去年 2013 年初的 DNS DDOS 攻擊,及去年底的 NTP DDOS 攻擊,都是利用 Reflection 方式

DrDOS  = Distributed Reflection Denial of Service attacks

(圖片來源)

ntp ddos drdos

攻擊者偽裝成被攻擊者的來源,對 DNS Server 或 NTP Server 丟資料,這些 Server 理所當然會回應,可是這些回應都是丟到被攻擊受害者端,並不會回到攻擊者身上,利用這個手法,都造成受害者高頻寬或高負載。

NTP 有一個弱點 ( CVE-2013-5211)

ntpdc -c monlist xx.xx.xx.xx

送一個小小的封包過去,反而回應很大的封包回來,反而是加倍的攻擊,多好用。

(圖片來源)

Secure NTP Template 這裡有針對 NTP 安全性的作法可供參考 (也有硬體設備的),還有把 NTP 升級 4.2.7 以上

 

Related posts 相關文章
DNS BIND 9.16.50 最後一個版本已釋出
More...
DNS BIND 9.16 版本將 EOL
More...
在 Windows 上面 Plesk Obsidian 18.0.60 後不再維護 BIND DNS
More...
google 搜尋上的廣告連結 keepass.info 不要亂點
More...

作者

留言

我認為直到現在,Syn Flood仍然是很經典的攻擊方式。 我在網絡上找過很多類似的程序進行測試,發現有一款基於Nmap的洪水工具效果不錯,缺陷是發包效率不高。 請問老師能否給我指引一下,我想測試真正高效率的Syn Flood方式。 最好能夠使用在Windows平台。 謝謝。

你好 請問下這個程序能在Windows上測試嗎 我對Linux操作不夠熟悉 還請多多指教 願跟您多學習學習

你好 看到你的文章,让我学习了更多 我也是一名網絡安全愛好者 我想测试研究一下這個NTP DDOS攻擊 这是一项新的技术 请问可以跟你交流一下吗 谢谢

撰寫回覆或留言

發佈留言必須填寫的電子郵件地址不會公開。