本節學習ntp放大攻擊
network time protocol
攻擊原理
伺服器ubantu
ip:192.168.1.115
#安裝 ntp
apt-get
install ntp
netstat -tulnp |
grep 123
攻擊者kali
#掃瞄發現 ntp 伺服器
nmap -su -p 123 192.168.1.0/24 --open
nmap -su -p 123 -sv 192.168.1.115
#掃瞄發現漏洞
ntpdc -n -c monlist 192.168.1.115
192.168.1.115: timed out, nothing received
***request timed out # 說明不存在漏洞
伺服器ubantu
#配置 ntp 伺服器配置
vi /etc/ntp.conf
#注釋 38 和 39行
# restrict -4 default kod notrap nomodify nopeer noquery limited
# restrict -6 default kod notrap nomodify nopeer noquery limited #把這兩行注釋掉
/etc/init.d/ntp restart
攻擊者kali
#掃瞄發現漏洞
ntpdc -n -c monlist 192.168.1.115
ntpq -c rv 192.168.1.115
ntpdc -c sysinfo 192.168.1.115
本節學習ntp放大攻擊
network time protocol
攻擊原理
伺服器ubantu
ip:192.168.1.115
#安裝 ntp
apt-get
install ntp
netstat -tulnp |
grep 123
攻擊者kali
#掃瞄發現 ntp 伺服器
nmap -su -p 123 192.168.1.0/24 --open
nmap -su -p 123 -sv 192.168.1.115
#掃瞄發現漏洞
ntpdc -n -c monlist 192.168.1.115
192.168.1.115: timed out, nothing received
***request timed out # 說明不存在漏洞
伺服器ubantu
#配置 ntp 伺服器配置
vi /etc/ntp.conf
#注釋 38 和 39行
# restrict -4 default kod notrap nomodify nopeer noquery limited
# restrict -6 default kod notrap nomodify nopeer noquery limited #把這兩行注釋掉
/etc/init.d/ntp restart
攻擊者kali
#掃瞄發現漏洞
ntpdc -n -c monlist 192.168.1.115
ntpq -c rv 192.168.1.115
ntpdc -c sysinfo 192.168.1.115
Ubuntu 14 04 NTP放大攻擊
收到阿里雲伺服器的簡訊,遭受到了ddos攻擊,直接導致伺服器關閉了40分鐘,平時伺服器用於校內的oj服務,日常c語言實驗等,所以還是比較緊急的。幾乎都是ntp,個別是其他的,而且是來自國外的ip,關於ntp,ntp伺服器 network time protocol ntp 是用來使計算機 時間同步 ...
DDOS攻擊之DNS放大攻擊
此ddos攻擊是基於反射的體積分布式拒絕服務 ddos 攻擊,其中攻擊者利用開放式dns解析器的功能,以便使用更大量的流量壓倒目標伺服器或網路,從而呈現伺服器和它周圍的基礎設施無法進入。所有放大攻擊都利用了攻擊者和目標web資源之間的頻寬消耗差異。當在許多請求中放大成本差異時,由此產生的流量可能會破...
NTP DDoS反射放大攻擊實驗
網路時間協議 ntp 是一種通過網際網路服務於計算機時鐘的同步時間協議。它提供了一種同步時間機制,能在龐大而複雜多樣網際網路中用光速調整時間分配。它使用的是可返回時間設計方案,其特點是 時間伺服器是一種分布式子網,能自我組織操作 分層管理配置,經過有線或無線方式同步邏輯時鐘達到國家標準時間。此外,通...