Kali Linux渗透测试 131 拒绝服务--NTP 放大攻击

时间:2022-12-20 15:02:18

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

Kali Linux渗透测试(苑房弘)博客记录

1. 简介

  • 网络时间协议

    • Network Time Protocol
    • 保证网络设备时间同步
    • 电子设备互相干扰导致时钟差异越来越大
    • 影响应用正常运行、日志审计不可信
    • 服务端口UDP 123
  • 攻击原理

    • NTP 服务提monlist (MON_GETLIST) 查询功能

      • 监控NTP 服务器的状况
    • 客户端查询时,NTP服务器返回最后同步时间的600 个客户端IP

      • 每6个IP一个数据包,最多100个数据包(放大约100倍)

2. 扫描 NTP 服务器

  1. 服务器安装 ntp

    root@xu:~# apt-get install ntp
    root@xu:~# netstat -tulnp | grep 123
    
  2. kali 扫描发现 ntp 服务器

    root@kali:~# nmap -sU -p 123 10.10.10.0/24 --open
    root@kali:~# nmap -sU -p 123 -sV 10.10.10.138
    
  3. kali 扫描发现漏洞

    root@kali:~# ntpdc -n -c monlist 10.10.10.138
    10.10.10.138: timed out, nothing received
    ***Request timed out    # 说明不存在漏洞
    
  4. 配置 ntp 服务器配置

    注释 38 和 39行
    # restrict -4 default kod notrap nomodify nopeer noquery limited
    # restrict -6 default kod notrap nomodify nopeer noquery limited
    root@xu:~# /etc/init.d/ntp restart
    
  5. kali 扫描发现漏洞

    root@kali:~# ntpdc -n -c monlist 10.10.10.138
    root@kali:~# ntpq -c rv 10.10.10.138
    root@kali:~# ntpdc -c sysinfo 10.10.10.138
    

3. 防御策略

  • NTP 攻击对策
    • 升级到 ntpd 4.2.7p26 及以上版本(默认关闭 monlist 查询)
    • 手动关闭 monlist 查询功能