kali linux之DNS,NTP放大攻击


DNS放大:

产生大流量的攻击方法-----单机的带宽优势,巨大的单机数量形成的流量汇聚,利用协议特性实现放大效果的流量

 

DNS协议放大效果----查询请求流量小,但响应流量可能非常巨大(dig ANY baidu.com @8.8.8.8流量放大约8倍)

 

攻击原理:

伪造源地址为被攻击目标地址,向递归域名查询服务器发起查询

DNS服务器成为流量放大和实施攻击者,大量DNS服务器实现DDoS

 

 

 

NTP放大:

网络时间协议:保证网络设备时间同步,电子设备互相干扰导致时钟差异越来越大,影响应用正常运行,日志审计不可信,UDP123端口

 

攻击原理:

NTP服务提monlist(MON_GETLIST)查询功能-----监控ntp服务器的状况

客户端查询时,ntp服务器返回最后同步时间的600个客户端ip---每6个ip一个数据包,最多100个数据包(放大约100倍)

 

 

发现NTP服务--nmap -sU -p 123 ip

 

发现漏洞:

ntpdc -n -c monlist ip

ntpq -c rv ip

ntpdc -c sysinfo ip

 

防御对策:

升级到4.2.7p26及以上的版本,或者手动关闭monlist查询功能

 

 

 

友情链接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM