NTP - Angriffe mit weiteren Kommandos
Das viele NTP-Server als Bandbreitenverstärker für Angriffe benutzt werden, ist ja bekannt. In der Presse war aber nur das Kommando monlist durchgehechelt worden. Es gehen aber auch andere, verbreiteterte Kommandos.
monlist hat gigantische Verstärungsfaktoren, die Kommandos listpeers, peers und dmpeers sind da sparsamer, aber immer noch ausreichend. Dies gilt insbesondere dann, wenn man als Server auf den ntp.org Pool zugreift.
remote local st poll reach delay offset disp ==================================================================== =pd95ce9db.dip0. 217.17.1... 16 1024 0 0.00000 0.000000 3.99217 =ntp1.inrim.it 217.17.1... 1 1024 337 0.02437 0.001963 0.12344 +jengate-eth.thu 2001:4bd... 3 1024 377 0.00038 0.001373 0.12172 =ptbtime1.ptb.de 217.17.1... 1 1024 377 0.01694 0.002800 0.12170 ^ntp.mcast.net 217.17.1... 16 64 0 0.00000 0.000000 4.00000 =server.derhil.d 217.17.1... 16 1024 0 0.00000 0.000000 3.99217 =time-a.timefreq 217.17.1... 1 1024 377 0.17204 -0.010011 0.12177 =gollum.webershe 217.17.1... 16 1024 0 0.00000 0.000000 3.99217 *time.fu-berlin. 217.17.1... 1 1024 377 0.01227 0.000408 0.13660 =net2.uni-paderb 2001:4bd... 16 1024 0 0.00000 0.000000 3.99217 =ntp2.rrze.uni-e 217.17.1... 1 1024 377 0.01540 -0.001840 0.12177 ^ff05::101 2001:4bd... 16 64 0 0.00000 0.000000 4.00000
Aus diesem Grunde habe ich meinen Test erweitert. Er prüft nun auch auf die Verfügbarkeit der anderen – zum Angriff nutznbaren – Kommandos.
Viel Spaß beim Patchen.
1 Kommentare