kali linux之DNS,NTP放大攻擊


DNS放大:

產生大流量的攻擊方法-----單機的帶寬優勢,巨大的單機數量形成的流量匯聚,利用協議特性實現放大效果的流量

 

DNS協議放大效果----查詢請求流量小,但響應流量可能非常巨大(dig ANY baidu.com @8.8.8.8流量放大約8倍)

 

攻擊原理:

偽造源地址為被攻擊目標地址,向遞歸域名查詢服務器發起查詢

DNS服務器成為流量放大和實施攻擊者,大量DNS服務器實現DDoS

 

 

 

NTP放大:

網絡時間協議:保證網絡設備時間同步,電子設備互相干擾導致時鍾差異越來越大,影響應用正常運行,日志審計不可信,UDP123端口

 

攻擊原理:

NTP服務提monlist(MON_GETLIST)查詢功能-----監控ntp服務器的狀況

客戶端查詢時,ntp服務器返回最后同步時間的600個客戶端ip---每6個ip一個數據包,最多100個數據包(放大約100倍)

 

 

發現NTP服務--nmap -sU -p 123 ip

 

發現漏洞:

ntpdc -n -c monlist ip

ntpq -c rv ip

ntpdc -c sysinfo ip

 

防御對策:

升級到4.2.7p26及以上的版本,或者手動關閉monlist查詢功能

 

 

 

友情鏈接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM