如何做好NTP放大攻擊的防御,NTP時間服務器配置至關重要!
更新時間:2022-07-11 點擊次數:542次
現在互聯網領域競爭越來越激烈,總有一些組織和個人想利用DDoS攻擊進行破壞,從而達到自己的目的。NTP放大本質上是屬于一種反射攻擊。反射攻擊就是誘騙服務器響應一個具有欺騙性的IP地址。攻擊者發送一個偽造IP地址(受害者的地址)的數據包,而服務器對該地址做出響應。
NTP協議是基于UDP協議的123端口進行通信,但是由于UDP協議的無連接性具有不安全性的缺陷,攻擊者就會利用NTP時間服務器的不安全性能漏洞發起DDoS攻擊。攻擊者攻擊的步驟是先尋找攻擊對象或者互聯網中支持NTP放大攻擊的服務器資源;然后通過偽造IP地址向NTP服務器發送monlist的請求報文,為了增加攻擊的強度,monlist指令會監控響應 NTP 服務器并且將其返回進行時間同步的最近多個客戶端的IP地址,通常NTP時間服務器與大量的客戶端進行交互時,一個不超過64字節的請求數據包可以觸發100個482個字節響應的數據包,因此它具有放大數百倍的功能。從而這些大流量就會阻塞網絡,導致網絡不通,造成了分布式拒絕服務。
那么,NTP放大攻擊的防御措施有哪些?
第一,對NTP服務器進行合理的管理和配置,將全部的NTP服務軟件升級到最新的版本;
第二,在配置文件中添加noquery參數來限制客戶端的monlist等信息查詢請求;
第三,通過防火墻對UDP試用的123端口進行限制,只允許NTP服務于固定IP進行通信;
第四,運用足夠大的帶寬,硬抗NTP服務產生的放大型流量攻擊。
第五,使用DDoS防御產品,將入口異常訪問請求進行過濾清洗,最后將正常的訪問請求分發給服務器進行業務處理。
因此,我們應該重視網絡安全問題,確保NTP時間服務器的安全,做好NTP放大攻擊的防御,不給破壞者任何機會!