返回首页 在线留言 联系我们
首页 > 技术文章 > 如何做好NTP放大攻击的防御,NTP时间服务器配置至关重要!

技术文章

如何做好NTP放大攻击的防御,NTP时间服务器配置至关重要!
更新时间:2022-07-11   点击次数:509次
  现在互联网领域竞争越来越激烈,总有一些组织和个人想利用DDoS攻击进行破坏,从而达到自己的目的。NTP放大本质上是属于一种反射攻击。反射攻击就是诱骗服务器响应一个具有欺骗性的IP地址。攻击者发送一个伪造IP地址(受害者的地址)的数据包,而服务器对该地址做出响应。
 
  NTP协议是基于UDP协议的123端口进行通信,但是由于UDP协议的无连接性具有不安全性的缺陷,攻击者就会利用NTP时间服务器的不安全性能漏洞发起DDoS攻击。攻击者攻击的步骤是先寻找攻击对象或者互联网中支持NTP放大攻击的服务器资源;然后通过伪造IP地址向NTP服务器发送monlist的请求报文,为了增加攻击的强度,monlist指令会监控响应 NTP 服务器并且将其返回进行时间同步的最近多个客户端的IP地址,通常NTP时间服务器与大量的客户端进行交互时,一个不超过64字节的请求数据包可以触发100个482个字节响应的数据包,因此它具有放大数百倍的功能。从而这些大流量就会阻塞网络,导致网络不通,造成了分布式拒绝服务。

NTP时间服务器

 


 
  那么,NTP放大攻击的防御措施有哪些?
 
  第一,对NTP服务器进行合理的管理和配置,将全部的NTP服务软件升级到最新的版本;
 
  第二,在配置文件中添加noquery参数来限制客户端的monlist等信息查询请求;
 
  第三,通过防火墙对UDP试用的123端口进行限制,只允许NTP服务于固定IP进行通信;
 
  第四,运用足够大的带宽,硬抗NTP服务产生的放大型流量攻击。
 
  第五,使用DDoS防御产品,将入口异常访问请求进行过滤清洗,最后将正常的访问请求分发给服务器进行业务处理。
 
  因此,我们应该重视网络安全问题,确保NTP时间服务器的安全,做好NTP放大攻击的防御,不给破坏者任何机会!

分享到:

返回列表 | 返回顶部
网站首页 公司简介 产品中心 应用案例 技术支持 企业动态 联系我们
山东唯尚电子有限公司 版权所有 电话:15336404552 传真:0531-69950371 地址:济南市华阳路67号留学人员创业园
GoogleSitemap 技术支持:智慧城市网 管理登陆 ICP备案号: 总访问量:198923
手机:
15314106850
电话:
0531-69950372
点击这里给我发消息
点击这里给我发消息
点击这里给我发消息
点击这里给我发消息