亚洲视频视频在线播放-国产精品自产拍在线观看网站-精品国产V无码大片在线观看-亚洲精品色午夜无码专区日韩

返回首頁 在線留言 聯(lián)系我們
首頁 > 技術文章 > 如何做好NTP放大攻擊的防御,NTP時間服務器配置至關重要!

技術文章

如何做好NTP放大攻擊的防御,NTP時間服務器配置至關重要!
更新時間:2022-07-11   點擊次數(shù):636次
  現(xiàn)在互聯(lián)網領域競爭越來越激烈,總有一些組織和個人想利用DDoS攻擊進行破壞,從而達到自己的目的。NTP放大本質上是屬于一種反射攻擊。反射攻擊就是誘騙服務器響應一個具有欺騙性的IP地址。攻擊者發(fā)送一個偽造IP地址(受害者的地址)的數(shù)據(jù)包,而服務器對該地址做出響應。
 
  NTP協(xié)議是基于UDP協(xié)議的123端口進行通信,但是由于UDP協(xié)議的無連接性具有不安全性的缺陷,攻擊者就會利用NTP時間服務器的不安全性能漏洞發(fā)起DDoS攻擊。攻擊者攻擊的步驟是先尋找攻擊對象或者互聯(lián)網中支持NTP放大攻擊的服務器資源;然后通過偽造IP地址向NTP服務器發(fā)送monlist的請求報文,為了增加攻擊的強度,monlist指令會監(jiān)控響應 NTP 服務器并且將其返回進行時間同步的最近多個客戶端的IP地址,通常NTP時間服務器與大量的客戶端進行交互時,一個不超過64字節(jié)的請求數(shù)據(jù)包可以觸發(fā)100個482個字節(jié)響應的數(shù)據(jù)包,因此它具有放大數(shù)百倍的功能。從而這些大流量就會阻塞網絡,導致網絡不通,造成了分布式拒絕服務。

NTP時間服務器

 


 
  那么,NTP放大攻擊的防御措施有哪些?
 
  第一,對NTP服務器進行合理的管理和配置,將全部的NTP服務軟件升級到最新的版本;
 
  第二,在配置文件中添加noquery參數(shù)來限制客戶端的monlist等信息查詢請求;
 
  第三,通過防火墻對UDP試用的123端口進行限制,只允許NTP服務于固定IP進行通信;
 
  第四,運用足夠大的帶寬,硬抗NTP服務產生的放大型流量攻擊。
 
  第五,使用DDoS防御產品,將入口異常訪問請求進行過濾清洗,最后將正常的訪問請求分發(fā)給服務器進行業(yè)務處理。
 
  因此,我們應該重視網絡安全問題,確保NTP時間服務器的安全,做好NTP放大攻擊的防御,不給破壞者任何機會!

分享到:

返回列表 | 返回頂部
網站首頁 公司簡介 產品中心 應用案例 技術支持 企業(yè)動態(tài) 聯(lián)系我們
山東唯尚電子有限公司 版權所有 電話:15336404552 傳真:0531-69950371 地址:濟南市華陽路67號留學人員創(chuàng)業(yè)園
GoogleSitemap 技術支持:智慧城市網 管理登陸 ICP備案號: 總訪問量:225431
手機:
15314106850
電話:
0531-69950372
點擊這里給我發(fā)消息
點擊這里給我發(fā)消息
點擊這里給我發(fā)消息
點擊這里給我發(fā)消息
 
主站蜘蛛池模板: | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |