Mamy do czynienia z atakiem odbicia / wzmocnienia NTP na naszych kolokowanych serwerach. To pytanie jest specyficzne w odpowiedzi na ataki odbiciowe NTP i nie jest skierowane ogólnie do DDoS.
Oto ruch:
Trwa procesor na naszym routerze:
Niestety nie jest wystarczająco duży, aby spowodować, że nasz dostawca usług nadrzędnych zakłócał ruch, co oznacza, że przechodzi on do nas.
Zastosowaliśmy następującą regułę, aby zablokować ruch NTP, który pochodzi z portu 123:
-p udp --sport 123 -j DROP
To jest pierwsza reguła w IPTables.
Dużo szukałem i nie mogę znaleźć bardzo dużo informacji o tym, jak używać IPTables, aby złagodzić atak odbicia NTP. Niektóre z tych informacji wydają się całkowicie niepoprawne. Czy ta reguła IPTables jest poprawna? Czy jest coś, co możemy dodać lub zrobić, aby złagodzić atak odbicia / wzmocnienia NTP, poza kontaktowaniem się z naszym dostawcą sieci?
Ponadto: ponieważ ci napastnicy muszą korzystać z sieci, które
- zezwalaj na fałszowanie adresu IP w pakietach
- mają niepoprawiony, około 2010 kod NTP
czy istnieje jakakolwiek globalna izba rozliczeniowa, w której możemy zgłaszać te adresy IP, aby były one ustawione tak, aby przestały zezwalać na sfałszowane pakiety i łatały swoje serwery NTP?