刑天DDOS攻擊器下一版本即將使用NTP放大功能

刑天DDOS攻擊器下一版本即將使用NTP放大功能
      在一次無語實驗中無心發現NTP方法後的攻擊流量至關可觀,Linux實測G口高達30G,也就是說最大能夠放大30倍的攻擊流量是何等的威武。而Windows實測服務器系統可放大10-20倍,而家用系統則能夠放大5-7倍。可想而知, XTDDOS攻擊器包年套餐原可打出30G流量。現現在卻能夠打到600G,每秒600G(600G/S)的流量發送,國內有誰能扛得住?放眼望世界,誰與爭鋒!

    在如此大的引誘力之下,本站決定開發 NTP放大攻擊器。內測期間僅有本站的鑽石用戶可帶流量測試使用NTP攻擊工具。待程序完善上線後即在下一 XTDDOS攻擊器版本中實現!

攻擊實現:安全

一、 全部的bots把源IP假裝成受害者IP,這個在NTP查詢時返回的查詢結果就直接返回給了受害者;服務器

二、 NTP response的數據包比NTPRequest大不少倍,達到了放大的效果。網絡

防護緩解方法:工具

一、升級NTP server版本、禁用Monlist功能、或者在網絡邊界ACL過濾相關IP 端口等。測試

二、這種動輒上10G、100G的攻擊,更多應該是ISP和黑客攻擊者之間的較量。好比:spa

A、運營商應該在全網層面啓用uRPF功能,這樣能夠最大程度的拒絕各類僞造源IP的攻擊;然而因爲國內互聯網環境,不少不對稱路由穿來穿去,沒法有效實施。server

B、如今運營商防護相似這種攻擊,基本靠僵屍網絡監測系統進行監測,或者發現攻擊時進行對被攻擊IP進行清洗或者直接封IP。blog

總結:路由

如今的互聯網攻擊包括網絡攻擊、應用攻擊等愈演愈烈,危害也愈來愈大,從此要增強的是研究各類新技術、新的攻擊類型,進而反觀鞏固本身的網絡、系統、應用的安全。開發


如下是部分NTPDDOS攻擊的代碼:
相關文章
相關標籤/搜索