網路時間協議(ntp)是一種通過網際網路服務於計算機時鐘的同步時間協議。它提供了一種同步時間機制,能在龐大而複雜多樣網際網路中用光速調整時間分配。它使用的是可返回時間設計方案,其特點是:時間伺服器是一種分布式子網,能自我組織操作、分層管理配置,經過有線或無線方式同步邏輯時鐘達到國家標準時間。此外,通過本地路由選擇運算法則及時間後台程式,伺服器可以重新分配標準時間。
無論是基於 dns 還是基於 ntp,其最終都是基於 udp 協議的。在 udp 協議中正常情況下客戶端傳送請求包到服務端,服務端返回響應包到客戶端,但是 udp 協議是面向無連線的,所以客戶端傳送請求包的源 ip 很容易進行偽造,當把源 ip 修改為受害者的 ip,最終服務端返回的響應包就會返回到受害者的 ip。這就形成了一次反射攻擊。
放大攻擊呢就是一次小的請求包最終會收到乙個或者多個多於請求包許多倍的響應包,這樣就達到了四兩撥千斤的效果。
那我們接著來看什麼是 ntp 的反射和放大攻擊,ntp 包含乙個monlist
功能,也被成為mon_getlist
,主要用於監控 ntp 伺服器,ntp 伺服器響應 monlist 後就會返回與 ntp 伺服器進行過時間同步的最後 600 個客戶端的 ip,響應包按照每 6 個 ip 進行分割,最多有 100 個響應包。
linux中,可以使用ntpdate、ntpdc進行反射測試。
模擬協議,客戶端執行以下命令,執行成功時,說明服務端存在被攻擊風險,可實施攻擊。
ntpdc -n -c monlist x.x.x.x(***這裡寫ntp服務的ip)
如果報錯:
timed out, nothing received
***request timed out
請檢查ntp伺服器配置,/etc/ntp.conf,將(restrict)拒絕注釋掉,重啟服務。
測試結果,此處內網由於資料量小,僅放大7倍。
("執行方法: python ***.py 攻擊目標 ntp伺服器檔案"
) sys.exit(1)
target = sys.ar**[1]
ntp_server_file = sys.ar**[2]
for ntp_server in
open
(ntp_server_file,
"r")
: ntp_server = ntp_server.strip(
)if ntp_server !="":
attack(target, ntp_server)
NTP放大攻擊
本節學習ntp放大攻擊 network time protocol 攻擊原理 伺服器ubantu ip 192.168.1.115 安裝 ntp apt get install ntp netstat tulnp grep 123 攻擊者kali 掃瞄發現 ntp 伺服器 nmap su p 123...
DDOS攻擊之DNS放大攻擊
此ddos攻擊是基於反射的體積分布式拒絕服務 ddos 攻擊,其中攻擊者利用開放式dns解析器的功能,以便使用更大量的流量壓倒目標伺服器或網路,從而呈現伺服器和它周圍的基礎設施無法進入。所有放大攻擊都利用了攻擊者和目標web資源之間的頻寬消耗差異。當在許多請求中放大成本差異時,由此產生的流量可能會破...
DNS反射攻擊阻止
剛搭的dns server就有賤人跑dns反射放大攻擊,據說bind高版本沒洞,但是日誌刷刷的跑,感覺也不放心,而且畢竟dns是返回了請求的,所以找了點資料備忘 先設定不受限制的網段 iptables v a input t filter s 11.11.11.0 24 j accept 載入個模組...