论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
ToB圈子
›
虚拟化.容器.超融合.云计算
›
云计算圈
›
京准:NTP卫星授时对于DeepSeek安全的重要性 ...
京准:NTP卫星授时对于DeepSeek安全的重要性
梦应逍遥
论坛元老
|
2025-2-12 09:39:34
|
显示全部楼层
|
阅读模式
楼主
主题
1285
|
帖子
1285
|
积分
3855
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
京准:NTP卫星授时对于DeepSeek安全的重要性
京准:NTP卫星授时对于DeepSeek安全的重要性
京准电子科技官微——ahjzsz
在网络安全领域,分布式拒绝服务(DDoS)攻击一直是企业和网络服务商面临的重大威胁之一。随着攻击技术的不断演化,攻击者也开始利用互联网中广泛存在的协议和服务,发起大规模的反射放大攻击。近期,奇安信XLab实验室披露了DeepSeek线上服务遭遇的NTP反射放大攻击,引发了网络安全界的广泛关注。本文将深入分析NTP反射放大攻击的原理、危害、修复方法及防御策略。
PART01
什么是NTP?
NTP(Network Time Protocol,网络时间协议)是用于通过网络同步计算机时钟的协议,它确保差别系统之间的时间同等性,是全球互联网时间同步的重要工具。NTP通过一组时间服务器与客户端之间的互换信息,精确地校准计算机的时钟。
NTP协议依赖于UDP协议,通过网络中广泛部署的NTP服务器,允许任何设备通过请求来获取时间同步信息。在正常的网络环境下,NTP提供了一种高效且准确的时间同步方式。然而,当攻击者恶意利用NTP协议的设计缺陷时,它也成为了DDoS攻击的工具。
PART02
攻击原理
NTP反射放大攻击是一种典型的利用NTP协议的分布式拒绝服务(DDoS)攻击形式。攻击者通过伪造源IP所在,诱使开放NTP服务的服务器向受害者发送大量数据流量,从而造成受害者网络带宽的阻塞,达到拒绝服务的效果。NTP拒绝服务的毛病非常多,涉及的版本也比力多,以下只枚举了其中一种。
1. 攻击过程
NTP反射放大攻击的核心是利用NTP的“monlist”命令。NTP服务器提供了一个“monlist”功能,允许查询上次与NTP服务器同步的客户端IP列表。正常情况下,这一功能主要用于维护和监控NTP服务的运行状态,但如果被恶意利用,则大概导致攻击。
攻击者首先伪造一个“monlist”请求,并将其源所在设置为目标受害者的IP所在。然后,攻击者将该请求发送到互联网中开放的NTP服务器。由于NTP服务器并不验证请求的源所在,它会相应攻击者的请求,并将大量数据包发送到被伪造的受害者IP所在。受害者因此吸取到大量的NTP相应,形成了流量的放大效应。
2. 放大效应
在NTP反射放大攻击中,攻击者发出的请求量相对较小,但NTP服务器的相应数据量大概会非常巨大。特别是,当“monlist”命令请求到的客户端列表较长时,单个相应包的大小大概会达到几百字节,而每一个请求会导致NTP服务器向受害者发送多个相应包。攻击者只需发送少量的请求,即可造成几倍甚至数十倍的流量放大,从而有效地耗尽受害者的网络资源,导致正常业务的停止。NTP服务器相应monlist后就会默认返回与NTP服务器进行过时间同步的最后600个客户端的IP,如果相应包按照每6个IP进行分割,就会有100个相应包。
PART03
攻击危害
NTP反射放大攻击的危害性主要表现在以下几个方面:
1. 流量放大效应
NTP反射放大攻击能够迅速放大攻击流量。例如,单次发起的请求大概引发数百倍甚至千倍的流量放大,这使得攻击者能够用较小的资源和成本发动大规模的DDoS攻击,有四两拔千金的效果,给受害者带来巨大的带宽压力。
2. 潜伏性
由于攻击流量是通过第三方NTP服务器发起的,受害者往往难以直接追踪到攻击源。这种“反射”特性使得攻击具有较高的潜伏性,难以防范和追踪。
3. 确保持续攻击
NTP反射放大攻击能够持续造成对目标网络的压力,攻击流量通常不会迅速消失,而是大概持续数小时甚至数天,给企业和服务提供商带来巨大的影响,导致业务停止和服务不可用。
4. 资源斲丧
对于防御方来说,NTP反射放大攻击不仅会斲丧网络带宽,还会占用大量计算资源。防火墙、入侵检测系统、流量洗濯设备等都大概被斲丧在处理这些异常流量上,降低整体系统的可用性。
PART04
验证方法
通过fofa、zoomeye等资产测绘工具搜索ntp服务器,并验证ntp服务器版本和毛病。
ntpdc -n -c monlist ntp_server-IP
nmap -sU -pU:123 -Pn -n --script=ntp-monlist NTP_Server_IP
全球的NTP服务器比力多,中国最多,一旦利用ntp的毛病做反射放大攻击,将会带来严重影响。
PART05
修复方法
为了有效应对NTP反射放大攻击,企业和网络管理员可以采取以下修复方法:
1. 禁用MONLIST命令
最直接的修复方法是禁用NTP服务器中的MONLIST命令。禁用这一命令可以防止攻击者通过查询NTP服务器的客户端列表来放大流量。大多数NTP软件已经提供了禁用MONLIST命令的功能,管理员可以通过修改配置文件或使用NTP的命令行工具进行配置。
2. 更新NTP软件
确保NTP服务器使用最新版本的软件是防止攻击的另一重要方法。许多已知的NTP毛病,包括CVE-2013-5211,已在新版中得到修复。因此,实时更新NTP服务器版本至最新稳定版,能够有效制止已知毛病的被利用。
3. 限制NTP服务器的访问
限制对NTP服务器的访问是防止外部恶意攻击的有效本领。管理员应当对NTP服务器进行访问控制,只允许可信的IP所在访问NTP服务。这可以通过配置防火墙规则或使用网络访问控制列表(ACL)来实现。
4. 网络监控和入侵检测
网络管理员应当部署完善的网络监控系统和入侵检测系统(IDS),实时发现和相应异常流量。一旦检测到异常流量或大概的反射攻击,能够迅速采取行动,如流量洗濯或启用防火墙规则进行防御。
PART06
防御策略
针对NTP反射放大攻击,企业和服务提供商可以采取以下防御步伐:
1. 部署流量洗濯设备
流量洗濯设备能够在DDoS攻击流量到达企业网络之前,对攻击流量进行拦截和洗濯。这些设备能够检测到异常流量,并对恶意流量进行丢弃,从而确保正常流量能够顺利通过。
2. 负载均衡
负载均衡能够提升业务系统的弹性和可用性。在遭受大规模DDoS攻击时,负载均衡器可以分担流量压力,制止单一服务器成为瓶颈。别的,负载均衡还能够包管即使部分服务器被攻击,其他服务器仍旧能够正常提供服务。
3. 协同防御
为了确保业务的持续运行,流量洗濯设备和负载均衡可以协同工作。流量洗濯设备能够减轻DDoS攻击的压力,负载均衡则确保正常流量的高效分发和系统的稳定运行。
PART07
总结
NTP反射放大攻击作为一种利用网络协议毛病的分布式拒绝服务攻击,已经成为网络安全领域中的一种常见威胁。通过公道配置NTP服务器,实时更新软件,限制访问权限,以及部署流量洗濯和负载均衡设备,企业可以有效抵御这一攻击形式,保障网络和业务的安全。
在防御的过程中,网络管理员需要保持警觉,实时发现潜伏的攻击迹象,并采取合适的防御步伐,从而减少DDoS攻击带来的损失。随着网络攻击技术的不断发展,只有不断提升防御本领,才能更好地应对日益复杂的网络安全挑衅。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
正序浏览
返回列表
发新帖
回复
梦应逍遥
论坛元老
这个人很懒什么都没写!
楼主热帖
如何将github copilot当gpt4用
SSH远程登录与控制
分布式机器学习在云盘算环境中的应用 ...
【嵌入式】嵌入式系统稳定性建立:linu ...
云计算稽核 - 分析电子银行需求采用微 ...
HarmonyOS应用开辟高级认证考试答案三- ...
iOS状态栏自界说神器——StatusMagic安 ...
防患于未然,智能监控新视角:EasyCVR ...
从零手写实现 nginx-25-directive map ...
综合扫描工具
标签云
AI
运维
CIO
存储
服务器
快速回复
返回顶部
返回列表