亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

NTP反射放大攻擊分析

前一陣子NTP放大攻擊挺活躍的,現(xiàn)在來簡單分析一下。

攻擊原理:

1、  利用UDP協(xié)議的天然脆弱點(diǎn),即不需要前期建立連接,直接就可以向client發(fā)送數(shù)據(jù);

2、  Internet上存在大量開放分布式的NTPServer,進(jìn)行對同步請求的響應(yīng)。

3、  比DNS反射放大攻擊威力更大的區(qū)別是NTP特有的一個(gè)Monlist功能,(Monlist指令,可以獲取與目標(biāo)NTP Server進(jìn)行過同步的最后600個(gè)客戶機(jī)IP。這意味著,一個(gè)很小的請求包,就能獲取到大量的活動(dòng)IP地址組成的連續(xù)UDP包).

攻擊實(shí)現(xiàn):

1、  所有的bots把源IP偽裝成受害者IP,這個(gè)在NTP查詢時(shí)返回的查詢結(jié)果就直接返回給了受害者;

2、  NTP response的數(shù)據(jù)包比NTPRequest大很多倍,達(dá)到了放大的效果。

防御緩解方法:

1、  升級NTP server版本、禁用Monlist功能、或者在網(wǎng)絡(luò)邊界ACL過濾相關(guān)IP 端口等。

2、  這種動(dòng)輒上10G、100G的攻擊,更多應(yīng)該是ISP和黑客攻擊者之間的較量。比如:

A、運(yùn)營商應(yīng)該在全網(wǎng)層面啟用uRPF功能,這樣可以最大程度的拒絕各種偽造源IP的攻擊;然而由于國內(nèi)互聯(lián)網(wǎng)環(huán)境,很多不對稱路由穿來穿去,無法有效實(shí)施。

B、現(xiàn)在運(yùn)營商防御類似這種攻擊,基本靠僵尸網(wǎng)絡(luò)監(jiān)測系統(tǒng)進(jìn)行監(jiān)測,或者發(fā)現(xiàn)攻擊時(shí)進(jìn)行對被攻擊IP進(jìn)行清洗或者直接封IP。

總結(jié):

現(xiàn)在的互聯(lián)網(wǎng)攻擊包括網(wǎng)絡(luò)攻擊、應(yīng)用攻擊等愈演愈烈,危害也越來越大,今后要加強(qiáng)的是研究各種新技術(shù)、新的攻擊類型,進(jìn)而反觀鞏固自己的網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用的安全。

 

上一篇:安卓防火墻 PS DroidWall

下一篇:Openstack 中的防火墻規(guī)則分析