ddos源码 ntp_详解 NTP反射型DDos攻击
簡介
NTP Reply Flood Attack (NTP射型Ddos 攻擊)以下簡稱NTP_Flood是一種利用網絡
中 NTP服務器的脆弱性(無認證,不等價數據交換,UDP協議),來進行DDos行為的攻擊,
本文將就此種攻擊的產生原因,利用方法等進行闡述,并使用編程語言(Python,C++)對
此攻擊進行實現。
感謝 NSFOCUS的大牛同事們(SCZ,周大同學,SAI,冰雪風谷)在日常學習工作中的支
持。
NTP 服務器
NTP服務器【Network Time Protocol(NTP)】是用來使計算機時間同步化的一種協議,
它可以使計算機對其服務器或時鐘源(如石英鐘,GPS 等等)做同步化,它可以提供高精準
度的時間校正(LAN上與標準間差小于1 毫秒,WAN 上幾十毫秒),且可介由加密確認的方式
來防止惡毒的協議攻擊。
NTP 協議
NTP:Network Time Protocol
網絡時間協議(NTP)是一種通過因特網服務于計算機時鐘的同步時間協議。它提供了
一種同步時間機制,能在龐大而復雜多樣因特網中用光速調整時間分配。它使用的是可返回
時間設計方案,其特點是:時間服務器是一種分布式子網,能自我組織操作、分層管理配置,
經過有線或無線方式同步邏輯時鐘達到國家標準時間。此外,通過本地路由選擇運算法則及
時間后臺程序,服務器可以重新分配標準時間。
NTP 的設計帶來了三種產品 — 時鐘偏移、時間延遲及差量,所有這三種與指定參考時
鐘都是相關聯的。時鐘偏移表示調整本地時鐘與參考時鐘相一致而產生的偏差數;時間延遲
表示在指定時間內發送消息與參考時鐘間的延時時間;差量表示了相對于參考時鐘本地時鐘
的最大偏差錯誤。因為大多數主機時間服務器通過其它對等時間服務器達到同步,所以這三
種產品中的每一種都有兩個組成部分:其一是由對等決定的部分,這部分是相對于原始標準
時間的參考來源而言;其二是由主機衡量的部分,這部分是相對于對等而言。每一部分在協
議中都是獨立維持的,從而可以使錯誤控制和子網本身的管理操作變得容易。它們不僅提供
了偏移和延遲的精密測量,而且提供了明確的最大錯誤范圍,這樣用戶接口不但可以決定時
間,而且可以決定時間的準確度。
NTP 源于時間協議和 ICMP 時間標志消息,但其設計更強調精確度和充足性兩個方面,
即使是用于網絡路徑上包括多路網關、延遲差量及不可靠網絡。當前使用的最新版是 NTPv3,
它與以前的版本兼容。
LI:跳躍指示器,警告在當月最后一天的最終時刻插入的迫近閨秒(閨秒)。
1.? VN:版本號。
Mode:模式。該字段包括以下值:0-預留;1-對稱行為;3-客戶機;4-服務器;5-廣
播;6-NTP 控制信息
2.? Stratum:對本地時鐘級別的整體識別。
3.? Poll:有符號整數表示連續信息間的最大間隔。
4.? Precision:有符號整數表示本地時鐘精確度。
5.? Root Delay:有符號固定點序號表示主要參考源的總延遲,很短時間內的位15 到 16
間的分段點。
6.? Root Dispersion:無符號固定點序號表示相對于主要參考源的正常差錯,很短時間內
的位 15 到16 間的分段點。
7.? Reference Identifier:識別特殊參考源。
8.? Originate Timestamp:這是向服務器請求分離客戶機的時間,采用64位時標
(Timestamp)格式。
9.? Receive Timestamp:這是向服務器請求到達客戶機的時間,采用64位時標(Timestamp)
格式。
10.? Transmit Timestamp:這是向客戶機答復分離服務器的時間,采用64位時標(Timestamp)
格式。
11.? Authenticator(Optional):當實現了 NTP 認證模式,主要標識符和信息數字域就包括
已定義的信息認證代碼(MAC)信息。
NTP 協議指令集
在Linux 上我們可以使用ntpdc來進行 NTP 的操作,ntpdc支持很多命令:
# ntpdc -n -i time.org.za
ntpdc> ?
ntpdc commands:
addpeer????? controlkey?? fudge??????? keytype????? quit???????? timeout
總結
以上是生活随笔為你收集整理的ddos源码 ntp_详解 NTP反射型DDos攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 数组顺序的移动
- 下一篇: redis 高级实用教程