去年 2013 年初的 DNS DDOS 攻擊,及去年底的 NTP DDOS 攻擊,都是利用 Reflection 方式

DrDOS  = Distributed Reflection Denial of Service attacks

(圖片來源)

ntp ddos drdos

攻擊者偽裝成被攻擊者的來源,對 DNS Server 或 NTP Server 丟資料,這些 Server 理所當然會回應,可是這些回應都是丟到被攻擊受害者端,並不會回到攻擊者身上,利用這個手法,都造成受害者高頻寬或高負載。

NTP 有一個弱點 ( CVE-2013-5211)

ntpdc -c monlist xx.xx.xx.xx

送一個小小的封包過去,反而回應很大的封包回來,反而是加倍的攻擊,多好用。

(圖片來源)

Secure NTP Template 這裡有針對 NTP 安全性的作法可供參考 (也有硬體設備的),還有把 NTP 升級 4.2.7 以上

 

Related posts 相關文章
DNS BIND 9.16 版本將 EOL
More...
在 Windows 上面 Plesk Obsidian 18.0.60 後不再維護 BIND DNS
More...
google 搜尋上的廣告連結 keepass.info 不要亂點
More...
CVE-2023-44487 HTTP/2 協定漏洞史上最大 DDoS 攻擊
More...

作者

留言

我認為直到現在,Syn Flood仍然是很經典的攻擊方式。 我在網絡上找過很多類似的程序進行測試,發現有一款基於Nmap的洪水工具效果不錯,缺陷是發包效率不高。 請問老師能否給我指引一下,我想測試真正高效率的Syn Flood方式。 最好能夠使用在Windows平台。 謝謝。

你好 請問下這個程序能在Windows上測試嗎 我對Linux操作不夠熟悉 還請多多指教 願跟您多學習學習

你好 看到你的文章,让我学习了更多 我也是一名網絡安全愛好者 我想测试研究一下這個NTP DDOS攻擊 这是一项新的技术 请问可以跟你交流一下吗 谢谢

撰寫回覆或留言

發佈留言必須填寫的電子郵件地址不會公開。