NTP放大攻击
前言
本節(jié)學(xué)習(xí)NTP放大攻擊
1、簡(jiǎn)介
Network Time Protocol
- 保證網(wǎng)絡(luò)設(shè)備時(shí)間同步
- 電子設(shè)備互相干擾導(dǎo)致時(shí)鐘差異越來(lái)越大,影響應(yīng)用正常運(yùn)行、日志審計(jì)不可信
- 服務(wù)端口UDP 123
攻擊原理
- NTP 服務(wù)提monlist (MON_GETLIST) 查詢功能,監(jiān)控NTP 服務(wù)器的狀況
- 客戶端查詢時(shí),NTP服務(wù)器返回最后同步時(shí)間的600 個(gè)客戶端IP,每6個(gè)IP一個(gè)數(shù)據(jù)包,最多100個(gè)數(shù)據(jù)包(放大約100倍)
2、攻擊嘗試
服務(wù)器ubantu
IP:192.168.1.115
攻擊者kali
#掃描發(fā)現(xiàn) ntp 服務(wù)器 nmap -sU -p 123 192.168.1.0/24 --open nmap -sU -p 123 -sV 192.168.1.115 #掃描發(fā)現(xiàn)漏洞 ntpdc -n -c monlist 192.168.1.115 192.168.1.115: timed out, nothing received ***Request timed out # 說(shuō)明不存在漏洞服務(wù)器ubantu
#配置 ntp 服務(wù)器配置 vi /etc/ntp.conf #注釋 38 和 39行 # restrict -4 default kod notrap nomodify nopeer noquery limited # restrict -6 default kod notrap nomodify nopeer noquery limited #把這兩行注釋掉 /etc/init.d/ntp restart攻擊者kali
#掃描發(fā)現(xiàn)漏洞 ntpdc -n -c monlist 192.168.1.115 ntpq -c rv 192.168.1.115 ntpdc -c sysinfo 192.168.1.115總結(jié)
- 上一篇: python3.7 ‘utf-8‘ co
- 下一篇: Json注入