全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

IP归属甄别会员请立即修改密码
查看: 751|回复: 6
打印 上一主题 下一主题

NTPDDOS是什么?(全球DDOS论坛)

[复制链接]
跳转到指定楼层
1#
发表于 2020-5-15 19:59:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
DDOS我知道

就是DD OS——使用DD命令安装OS(bushi)


NTP我也知道,就是Network Time Protocol,网络时间协议


自己搜了一下,感觉说的并不是那么通俗易懂


大概是说NTPDDOS可以达到放大公鸡效果,是什么原理呢?为什么会放大公鸡



2#
发表于 2020-5-15 20:00:55 | 只看该作者
利用这些漏洞,攻击者可以向NTPD发送伪造的经过加密的、针对远程管理模块的数据包,这样可以导致主服务崩溃,造成拒绝服务。近日,NTP项目组作出回应,并发布了一个安全公告,公布了这4个漏洞的相关信息。NTP官网截图NTPD组件主要用于主机与主机之间的时间同步,上世纪发布至今被广泛部署在服务器、网络设备、嵌入式、桌面操作系统中,其中主要包括Linux主要发行版、BSD、Mac OS X、嵌入式、桌面系统、Cisco网络设备等。在网络世界中,时间非常的重要,时间的统一性和准确性是保证主机与主机之间数据传递的基础要素,而NTP解决的正是这个问题。NTP是用来使网络中的各个计算机时间同步
3#
发表于 2020-5-15 20:03:07 | 只看该作者
NTP的洞修的差不多了, 扫不到好表, 打不出流量, 现在中国人玩反射用SSDP比较多, 老外是DNS和LDAP反射比较多.
4#
发表于 2020-5-15 20:06:03 | 只看该作者
就是你的包通过时间同步服务器进行放大,可以实现大约十倍的放大效果。但是这种鸡已经扫的不多了
5#
发表于 2020-5-15 20:31:48 来自手机 | 只看该作者
之前17.18年的时候 NTP很厉害 页端25-70G的量
6#
发表于 2020-5-15 20:34:44 | 只看该作者
udp攻击的其中一种
7#
发表于 2020-5-15 22:17:46 | 只看该作者
NTP用的UDP进行通信,UDP收到包并不对包的来源进行鉴别,所以可以伪造一个源地址(即被攻击地址)进行NTP查询,这样NTP就将返回一个包到伪造的地址,而早年NTP有一个查询命令,会返回大量信息,具体多少倍我不记得了,这样就对原流量进行了放大。DDOS放大的原理基本都是这个,这也是为什么UDP的量很大且不值钱的原因。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2026-1-7 07:49 , Processed in 0.060931 second(s), 10 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表