हम अपने कोलोकेटेड सर्वर पर NTP प्रतिबिंब / प्रवर्धन हमले के साथ काम कर रहे हैं । यह प्रश्न NTP प्रतिबिंब के हमलों का जवाब देने के लिए विशिष्ट है, और सामान्य रूप से DDoS पर निर्देशित नहीं है।
यहाँ यातायात है:
यह हमारे राउटर पर CPU का थोड़ा सा मंथन कर रहा है:
दुर्भाग्य से यह हमारे अपस्ट्रीम प्रदाता को यातायात को ब्लैकहोल करने के लिए पर्याप्त बड़ा नहीं है, जिसका अर्थ है कि यह हमारे पास से गुजर रहा है।
हमने NTP ट्रैफ़िक को ब्लॉक करने के लिए निम्नलिखित नियम का उपयोग किया है, जो 123 पोर्ट पर उत्पन्न होता है:
-p udp --sport 123 -j DROP
यह IPTables में पहला नियम है।
मैंने बहुत खोज की, और मैं एक NTP प्रतिबिंब हमले को कम करने के लिए IPTables का उपयोग करने के बारे में बहुत अधिक जानकारी नहीं पा सकता हूं। और कुछ जानकारी बाहर फ्लैट गलत लगता है। क्या यह IPTables नियम सही है? क्या हमारे अपस्ट्रीम नेटवर्क प्रदाता से संपर्क करने के अलावा किसी NTP प्रतिबिंब / प्रवर्धन हमले को कम करने के लिए हम कुछ और जोड़ सकते हैं या कर सकते हैं?
यह भी: क्योंकि ये हमलावर नेटवर्क का उपयोग कर रहे होंगे
- पैकेट में IP पते को खराब करने की अनुमति दें
- अप्रकाशित है, लगभग 2010 NTP कोड
क्या कोई वैश्विक समाशोधन गृह है जिसे हम इन आईपी पतों की रिपोर्ट कर सकते हैं, ताकि वे खराब हो चुके पैकेटों को अनुमति देना बंद कर दें, और अपने NTP सर्वरों को पैच कर दें?