Hello, Vladislav V. Prodan!

On Mon, Feb 10, 2014 at 10:35:30AM +0200
ad...@support.od.ua wrote about "Re: [freebsd] DDOS NTPD":
> в tcpdump'e
> 
> 10:29:52.345940 IP (tos 0x0, ttl 69, id 0, offset 0, flags [DF], proto UDP
> (17), length 36)
>     109.163.232.229.23756 > XXX.XXX.XX2.67.123: [no cksum] NTPv2, length 8
>         Reserved, Leap indicator:  (0), Stratum 0 (unspecified), poll 3s,
> precision 42
>         Root Delay: 0.000000 [|ntp]
> 
> Хз как распаковать запрос и вычислить жертву.
> В итоге жертве идет куча ответов по ntp
> 
> В ntpd.conf:
> 
> ...
> restrict default kod nomodify notrap nopeer noquery
> restrict -6 default kod nomodify notrap nopeer noquery
> restrict 127.0.0.1
> restrict -6 ::1
> 
> disable monitor
> 
> Это мало помогает, если сервер open NTP и входит в пул NTP.org

Какая версия ntp у вас используется?
И ports/net/ntp-devel пробовали?

-- 
 Lystopad Aleksandr 

Ответить