Атака с помощью вашего сервера времени: NTP amplification attack (CVE-2013-5211)
13 января Компьютерная команда экстренной готовности США (US-CERT) выпустила предупреждение о новом способе DDoS-атак. Зараженные компьютеры отправляют запрос monlist с поддельным IP-адресом отправителя к NTP-серверу. Запрос monlist возвращает список из последних 600 клиентов ntpd. Таким образом, небольшим запросом от зараженного компьютера к жертве отправляется большой поток UDP. В этом и заключается сущность амплификации.
Это "давно забытое старое" всплыло, как и с SNTP amp, просто видимо сейчас использование вошло в более активную фазу. monlist далеко не все выдают, но наскрести конечно "бажных" можно и довольно просто.
13 января Компьютерная команда экстренной готовности США (US-CERT) выпустила предупреждение о новом способе DDoS-атак. Зараженные компьютеры отправляют запрос monlist с поддельным IP-адресом отправителя к NTP-серверу. Запрос monlist возвращает список из последних 600 клиентов ntpd. Таким образом, небольшим запросом от зараженного компьютера к жертве отправляется большой поток UDP. В этом и заключается сущность амплификации.
Это "давно забытое старое" всплыло, как и с SNTP amp, просто видимо сейчас использование вошло в более активную фазу. monlist далеко не все выдают, но наскрести конечно "бажных" можно и довольно просто.