NTP服务器|同步时钟|子母钟|数显钟|GPS时间同步|恒温晶振|抗振晶振|蓝宝石振荡器

研发、生产、销售、售后一站式服务

为感知世界提供精准尺度

销售热线:13787108407

北京时间:

如何做好NTP放大攻击的防御,NTP服务器配置至关重要!

  • 时间:2020-07-10
  • 点击:2317

现在互联网领域竞争越来越激烈,总有一些组织和个人想利用DDoS攻击进行破坏,从而达到自己的目的。NTP放大本质上是属于一种反射攻击。反射攻击就是诱骗服务器响应一个具有欺骗性的IP地址。攻击者发送一个伪造IP地址(受害者的地址)的数据包,而服务器对该地址做出响应。

NTP协议是基于UDP协议的123端口进行通信,但是由于UDP协议的无连接性具有不安全性的缺陷,攻击者就会利用NTP服务器的不安全性能漏洞发起DDoS攻击。攻击者攻击的步骤是先寻找攻击对象或者互联网中支持NTP放大攻击的服务器资源;然后通过伪造IP地址向NTP服务器发送monlist的请求报文,为了增加攻击的强度,monlist指令会监控响应 NTP 服务器并且将其返回进行时间同步的最近多个客户端的IP地址,通常NTP服务器与大量的客户端进行交互时,一个不超过64字节的请求数据包可以触发100个482个字节响应的数据包,因此它具有放大数百倍的功能。从而这些大流量就会阻塞网络,导致网络不通,造成了分布式拒绝服务。

那么,NTP放大攻击的防御措施有哪些?
第一,对NTP服务器进行合理的管理和配置,将全部的NTP服务软件升级到最新的版本;
第二,在配置文件中添加noquery参数来限制客户端的monlist等信息查询请求;
第三,通过防火墙对UDP试用的123端口进行限制,只允许NTP服务于固定IP进行通信;
第四,运用足够大的带宽,硬抗NTP服务产生的放大型流量攻击。
第五,使用DDoS防御产品,将入口异常访问请求进行过滤清洗,最后将正常的访问请求分发给服务器进行业务处理。

因此,我们应该重视网络安全问题,确保NTP服务器的安全,做好NTP放大攻击的防御,不给破坏者任何机会!


分享到:
返回列表返回列表
电话咨询
13787108407
QQ咨询
QQ咨询
扫码关注
扫码关注
返回顶部
返回顶部