<li id="c4loq"><acronym id="c4loq"></acronym></li>

<button id="c4loq"></button>
    <dd id="c4loq"><pre id="c4loq"></pre></dd>

      <th id="c4loq"></th>

        <dd id="c4loq"></dd>

        幫助中心 > 安全 > 高防IP > 常見問題 > NTP服務的DDoS攻擊

        NTP服務的DDoS攻擊

        概述

        NTP協議(network time protocol)是標準的網絡時間同步協議,它采用層次化時間分布模型。網絡體系結構主要包括主時間服務器、從時間服務器和客戶機,主時間服務器位于根節點,負責與高精度時間源進行同步,為其他節點提供時間服務,各客戶端由從時間服務器經主服務器獲得時間同步。

        詳細信息

        NTP服務的DDoS攻擊原理

        NTP協議是基于UDP協議的服務器/客戶端模型,由于UDP協議的無連接性(不像TCP具有三次握手過程)具有天然的不安全性缺陷,黑客正是利用NTP服務器的不安全性漏洞發起DDoS攻擊。

        1.尋找目標,包括攻擊對象和網絡上的NTP服務器資源。

        2.偽造要“攻擊對象”的IP地址向NTP服務器發送請求時同步請求報文,為了增加攻擊強度,發送的請求報文為monlist請求報文。NTP協議包含一個monlist功能,用于監控 NTP 服務器,NTP 服務器響應monlist指令后就會返回與其進行過時間同步的最近 600 個客戶端的IP地址,響應包按照每6個IP進行分割,最多一個NTP monlist請求會形成100 個響應包,具有較強的放大能力。

        NTP服務的DDoS防御原理

        1.購買足夠大的帶寬,硬性抵擋NTP服務的DDoS攻擊產生的大流量攻擊。

        2.使用DDoS防御產品,將入口異常流量進行清洗,正常流量和區分異常,將正常流量分發給服務器進行業務處理。

        3.通過防火墻對UDP使用的123端口進行限制,只允許NTP服務與固定IP進行通信,其他IP全部拒絕。

        4.關閉NTP服務器monlist功能。

        5.升級NTP服務器版本到4.2.7p26。

        黄片免费无马赛克

        <li id="c4loq"><acronym id="c4loq"></acronym></li>

        <button id="c4loq"></button>
        <dd id="c4loq"><pre id="c4loq"></pre></dd>

          <th id="c4loq"></th>

            <dd id="c4loq"></dd>