NTP放大攻击

前言

本节学习NTP放大攻击

1、简介

Network Time Protocol

  • 保证网络设备时间同步
  • 电子设备互相干扰导致时钟差异越来越大,影响应用正常运行、日志审计不可信
  • 服务端口UDP 123

攻击原理

  • NTP 服务提monlist (MON_GETLIST) 查询功能,监控NTP 服务器的状况
  • 客户端查询时,NTP服务器返回最后同步时间的600 个客户端IP,每6个IP一个数据包,最多100个数据包(放大约100倍)

2、攻击尝试

服务器ubantu
IP:192.168.1.115

#安装 ntp
apt-get install ntp
netstat -tulnp | grep 123
  
  

攻击者kali

#扫描发现 ntp 服务器
nmap -sU -p 123 192.168.1.0/24 --open
nmap -sU -p 123 -sV 192.168.1.115
#扫描发现漏洞
ntpdc -n -c monlist 192.168.1.115
192.168.1.115: timed out, nothing received
***Request timed out    # 说明不存在漏洞
  
  

服务器ubantu

#配置 ntp 服务器配置
vi /etc/ntp.conf
#注释 38 和 39行
# restrict -4 default kod notrap nomodify nopeer noquery limited 
# restrict -6 default kod notrap nomodify nopeer noquery limited #把这两行注释掉
/etc/init.d/ntp restart
  
  

攻击者kali

#扫描发现漏洞
ntpdc -n -c monlist 192.168.1.115
ntpq -c rv 192.168.1.115
ntpdc -c sysinfo 192.168.1.115
  
  
    • 0
      点赞
    • 1
      收藏
      觉得还不错? 一键收藏
    • 0
      评论
    生成抓包窗口程序需要用到网络编程相关的知识,可以使用C#中的Socket类库实现。具体步骤如下: 1. 创建一个窗口应用程序,添加网络编程相关的引用。 2. 在窗口中添加一个列表框ListBox控件,用于显示抓包信息。 3. 创建一个Socket对象,绑定到本地IP和端口,设置为监听模式。 4. 在Socket对象上调用Accept方法,等待客户端连接。 5. 一旦有客户端连接,就创建一个新的线程来处理该客户端的数据。 6. 在新线程中,使用NetworkStream对象读取客户端发送的数据,并将数据添加到ListBox控件中显示。 7. 在读取数据时,可以判断是否为NTP放大反射攻击或SYN Flood攻击,如果是,则弹出警告窗口。 判断NTP放大反射攻击或SYN Flood攻击需要具备相关的知识和算法,这里简单介绍一下: 对于NTP放大反射攻击,可以通过检测UDP协议中的源端口和目的端口是否为123来判断是否为NTP协议。然后计算数据包大小与请求包大小的比值,如果比值大于20,则可以判断为NTP放大反射攻击。 对于SYN Flood攻击,可以通过检测TCP协议中的SYN标志位来判断是否为SYN Flood攻击。如果在短时间内收到大量的SYN报文,但没有对应的ACK报文,就可以判断为SYN Flood攻击。 需要注意的是,这里只是简单介绍了判断NTP放大反射攻击和SYN Flood攻击的方法,实际应用中还需要考虑更多的因素。同时,为了避免误判和漏判,建议结合其他技术和算法一起使用。

    “相关推荐”对你有帮助么?

    • 非常没帮助
    • 没帮助
    • 一般
    • 有帮助
    • 非常有帮助
    提交
    评论
    添加红包

    请填写红包祝福语或标题

    红包个数最小为10个

    红包金额最低5元

    当前余额3.43前往充值 >
    需支付:10.00
    成就一亿技术人!
    领取后你会自动成为博主和红包主的粉丝 规则
    hope_wisdom
    发出的红包
    实付
    使用余额支付
    点击重新获取
    扫码支付
    钱包余额 0

    抵扣说明:

    1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
    2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

    余额充值