淺談DDOS中NTP放大攻擊的操做過程以及防護措施?

在諸多的DDoS攻擊事件中,放大攻擊的流行度佔了百分之五十左右,攻擊難度係數只是佔中間部分,但它的影響力較大。這意味着它的防禦和緩解比較複雜。那麼就有人想要知道什麼是NTP放大攻擊?NTP的防護措施是怎麼樣的呢?接下來小編我就分享下NTP放大攻擊的操做過程以及防護措施。安全

那首先就要知道什麼是NTP呢?
NTP協議(network time protocol)是計算機時間同步化的一種協議,它可使計算機與時鐘源進行同步化而且提升精準度的時間校訂,它主要是採用層次化時間的分佈模型。網絡體系結構的組成是由主時間服務器、從時間服務器和客戶機,主時間服務器主要佈置在根節點,負責與高精度時間源進行同步,爲其餘節點提供時間服務,各客戶端由從時間服務器經主服務器得到時間同步。服務器

圖片描述

其次NTP放大攻擊原理是什麼?
NTP協議是基於UDP協議的123端口進行通訊,可是因爲UDP協議的無鏈接性具備不安全性的缺陷,攻擊者就會利用NTP服務器的不安全性能漏洞發起DDoS攻擊。攻擊者攻擊的步驟是先尋找攻擊對象或者互聯網中支持NTP放大攻擊的服務器資源;而後經過僞造IP地址向NTP服務器發送monlist的請求報文,爲了增長攻擊的強度,monlist指令會監控響應 NTP 服務器而且將其返回進行時間同步的最近多個客戶端的IP地址,一般NTP服務器與大量的客戶端進行交互時,一個不超過64字節的請求數據包能夠觸發100個482個字節響應的數據包,所以它具備放大數百倍的功能。從而這些大流量就會阻塞網絡,致使網絡不通,形成了分佈式拒絕服務。網絡

而後NTP放大攻擊的防護措施是:
1.對NTP服務器進行合理的管理和配置,將所有的NTP服務軟件升級到最新的版本;
2.在配置文件中添加noquery參數來限制客戶端的monlist等信息查詢請求;
3.經過防火牆對UDP試用的123端口進行限制,只容許NTP服務於固定IP進行通訊;
4.運用足夠大的帶寬,硬抗NTP服務產生的放大型流量攻擊。
5.使用DDoS防護產品,將入口異常訪問請求進行過濾清洗,而後將正常的訪問請求分發給服務器進行業務處理。分佈式

相關文章
相關標籤/搜索