Hello, Vladislav V. Prodan! On Mon, Feb 10, 2014 at 10:35:30AM +0200 ad...@support.od.ua wrote about "Re: [freebsd] DDOS NTPD": > в tcpdump'e > > 10:29:52.345940 IP (tos 0x0, ttl 69, id 0, offset 0, flags [DF], proto UDP > (17), length 36) > 109.163.232.229.23756 > XXX.XXX.XX2.67.123: [no cksum] NTPv2, length 8 > Reserved, Leap indicator: (0), Stratum 0 (unspecified), poll 3s, > precision 42 > Root Delay: 0.000000 [|ntp] > > Хз как распаковать запрос и вычислить жертву. > В итоге жертве идет куча ответов по ntp > > В ntpd.conf: > > ... > restrict default kod nomodify notrap nopeer noquery > restrict -6 default kod nomodify notrap nopeer noquery > restrict 127.0.0.1 > restrict -6 ::1 > > disable monitor > > Это мало помогает, если сервер open NTP и входит в пул NTP.org
Какая версия ntp у вас используется? И ports/net/ntp-devel пробовали? -- Lystopad Aleksandr