NTP DDoS атака

Материал из Энциклопедия хостинга
Перейти к: навигация, поиск


В последнее время в интернет стала популярной DDoS атака используя уязвимость в NTP-серверах на выделенных серверах и VDS.

Один запрос к подверженному уязвимости серверу может генерировать ответ в десятки раз больше данного запроса. Подробности можно почитать по ссылке

Для того чтобы обезопасить себя и других необходимо произвести настройки ntp-службы, чтобы она не принимала внешние запросы.

Для запрета команды monlist нужно внести изменения в конфигурационный файл /etc/ntp.conf - добавьте следующие строки в конец файла:

restrict default kod limited nomodify notrap nopeer noquery
restrict -6 default kod limited nomodify notrap nopeer noquery
restrict 127.0.0.1
restrict -6 ::1

После этого перезапустите NTP-службу:

Linux (Debian, CentOS 6, Ubuntu):

/etc/init.d/ntp restart

Linux (Centos 7):

systemctl restart ntpd


В нашем дата-центре действуют свои ntpd-сервера: 82.146.47.202 и 188.120.247.41.

Чтобы настроить синхронизацию с данных серверов нужно произвести следующую настройку:

Отредактируйте файл /etc/ntp.conf и пропишите наши сервера в качестве серверов для синхронизации:

server 82.146.47.202
server 188.120.247.41

Другие строки начинающиеся со слова "server" нужно закомментировать:

#server 0.debian.pool.ntp.org iburst
#server 1.debian.pool.ntp.org iburst
#server 2.debian.pool.ntp.org iburst
#server 3.debian.pool.ntp.org iburst

После этого нужно перезапустить NTP-cлужбу на вашем сервер:


Linux (Debian, CentOS 6, Ubuntu):

/etc/init.d/ntp restart

Linux (Centos 7):

systemctl restart ntpd
Личные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты

Заметили ошибку?

Выделите ее и нажмите CTRL+ENTER