우리는 함께 배치 된 서버에서 NTP 반사 / 증폭 공격 을 처리하고 있습니다. 이 질문은 NTP 리플렉션 공격에 대한 응답이며 일반적으로 DDoS에 관한 것이 아닙니다.
트래픽은 다음과 같습니다.
라우터에서 약간의 CPU를 사용 중입니다.
불행히도 업스트림 제공 업체가 트래픽을 블랙홀로 만들 정도로 충분히 크지 않기 때문에 트래픽이 우리에게 전달되고 있습니다.
포트 123에서 발생하는 NTP 트래픽을 차단하기 위해 다음 규칙을 사용했습니다.
-p udp --sport 123 -j DROP
이것이 IPTables 의 첫 번째 규칙입니다.
많이 검색했는데 NTTable 반영 공격을 완화하기 위해 IPTables를 사용하는 방법에 대한 정보를 많이 찾을 수 없습니다. 그리고 거기에있는 정보 중 일부는 부정확 한 것으로 보입니다. 이 IPTables 규칙이 맞습니까? 업스트림 네트워크 공급자에게 연락하는 것 외에 NTP 반사 / 증폭 공격을 완화하기 위해 추가하거나 수행 할 수있는 다른 것이 있습니까?
또한 : 이러한 공격자는 네트워크를 사용해야합니다.
- 패킷에서 IP 주소 스푸핑 허용
- 2010 NTP 코드 경 패치되지 않은
이러한 IP 주소를보고하여 스푸핑 된 패킷 허용을 중지하고 NTP 서버를 패치 할 수 있도록 글로벌 정보 센터가 있습니까?