公司:山东唯尚电子有限公司
联系人:李淑珍
地址:山东省济南市历城区华阳路67号
您现在所在的位置:首页 >> 技术文章
  • 如何做好NTP放大攻击的防御,NTP校时服务器配置至关重要!
  • 点击次数:42 发布时间:【2022-08-29】
  •   如何做好NTP放大攻击的防御,NTP校时服务器配置至关重要!
      现在互联网领域竞争越来越激烈,总有一些组织和个人想利用DDoS攻击进行破坏,从而达到自己的目的。NTP放大本质上是属于一种反射攻击。反射攻击就是诱骗服务器响应一个具有欺骗性的IP地址。攻击者发送一个伪造IP地址(受害者的地址)的数据包,而服务器对该地址做出响应。
      NTP协议是基于UDP协议的123端口进行通信,但是由于UDP协议的无连接性具有不安全性的缺陷,攻击者就会利用NTP校时服务器的不安全性能漏洞发起DDoS攻击。攻击者攻击的步骤是先寻找攻击对象或者互联网中支持NTP放大攻击的服务器资源;然后通过伪造IP地址向NTP服务器发送monlist的请求报文,为了增加攻击的强度,monlist指令会监控响应 NTP 服务器并且将其返回进行时间同步的最近多个客户端的IP地址,通常NTP校时服务器与大量的客户端进行交互时,一个不超过64字节的请求数据包可以触发100个482个字节响应的数据包,因此它具有放大数百倍的功能。从而这些大流量就会阻塞网络,导致网络不通,造成了分布式拒绝服务。
      那么,NTP放大攻击的防御措施有哪些?
      第一,对NTP服务器进行合理的管理和配置,将全部的NTP服务软件升级到最新的版本;
      第二,在配置文件中添加noquery参数来限制客户端的monlist等信息查询请求;
      第三,通过防火墙对UDP试用的123端口进行限制,只允许NTP服务于固定IP进行通信;
      第四,运用足够大的带宽,硬抗NTP服务产生的放大型流量攻击。
      第五,使用DDoS防御产品,将入口异常访问请求进行过滤清洗,最后将正常的访问请求分发给服务器进行业务处理。
      因此,我们应该重视网络安全问题,确保NTP校时服务器的安全,做好NTP放大攻击的防御,不给破坏者任何机会!
公司简介 | 产品目录 | 产品中心 | 新闻动态 | 技术文章 | 资料下载 | 联系我们 | 返回首页