10.02.2014 10:35, Vladislav V. Prodan пишет:

в tcpdump'e

10:29:52.345940 IP (tos 0x0, ttl 69, id 0, offset 0, flags [DF], proto UDP (17), length 36)
    109.163.232.229.23756 > XXX.XXX.XX2.67.123: [no cksum] NTPv2, length 8
Reserved, Leap indicator: (0), Stratum 0 (unspecified), poll 3s, precision 42
        Root Delay: 0.000000 [|ntp]

Хз как распаковать запрос и вычислить жертву.
В итоге жертве идет куча ответов по ntp

В ntpd.conf:

...
restrict default kod nomodify notrap nopeer noquery
restrict -6 default kod nomodify notrap nopeer noquery
restrict 127.0.0.1
restrict -6 ::1

disable monitor

Это мало помогает, если сервер open NTP и входит в пул NTP.org


Мне помогло, сервер настроен на отдельный NTP
https://cert.litnet.lt/en/docs/ntp-distributed-reflection-dos-attacks

--
Alexander

Ответить