DNS放大:
產生大流量的攻擊方法-----單機的帶寬優勢,巨大的單機數量形成的流量匯聚,利用協議特性實現放大效果的流量
DNS協議放大效果----查詢請求流量小,但響應流量可能非常巨大(dig ANY baidu.com @8.8.8.8流量放大約8倍)
攻擊原理:
偽造源地址為被攻擊目標地址,向遞歸域名查詢服務器發起查詢
DNS服務器成為流量放大和實施攻擊者,大量DNS服務器實現DDoS
NTP放大:
網絡時間協議:保證網絡設備時間同步,電子設備互相干擾導致時鍾差異越來越大,影響應用正常運行,日志審計不可信,UDP123端口
攻擊原理:
NTP服務提monlist(MON_GETLIST)查詢功能-----監控ntp服務器的狀況
客戶端查詢時,ntp服務器返回最后同步時間的600個客戶端ip---每6個ip一個數據包,最多100個數據包(放大約100倍)
發現NTP服務--nmap -sU -p 123 ip
發現漏洞:
ntpdc -n -c monlist ip
ntpq -c rv ip
ntpdc -c sysinfo ip
防御對策:
升級到4.2.7p26及以上的版本,或者手動關閉monlist查詢功能
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn