NTP - Angriffe mit weiteren Kommandos

Das viele NTP-Server als Bandbreitenverstärker für Angriffe benutzt werden, ist ja bekannt. In der Presse war aber nur das Kommando monlist durchgehechelt worden. Es gehen aber auch andere, verbreiteterte Kommandos.

monlist hat gigantische Verstärungsfaktoren, die Kommandos listpeers, peers und dmpeers sind da sparsamer, aber immer noch ausreichend. Dies gilt insbesondere dann, wenn man als Server auf den ntp.org Pool zugreift.

     remote         local    st poll reach  delay   offset    disp
====================================================================
=pd95ce9db.dip0. 217.17.1...  16 1024    0 0.00000  0.000000 3.99217
=ntp1.inrim.it   217.17.1...   1 1024  337 0.02437  0.001963 0.12344
+jengate-eth.thu 2001:4bd...   3 1024  377 0.00038  0.001373 0.12172
=ptbtime1.ptb.de 217.17.1...   1 1024  377 0.01694  0.002800 0.12170
^ntp.mcast.net   217.17.1...  16   64    0 0.00000  0.000000 4.00000
=server.derhil.d 217.17.1...  16 1024    0 0.00000  0.000000 3.99217
=time-a.timefreq 217.17.1...   1 1024  377 0.17204 -0.010011 0.12177
=gollum.webershe 217.17.1...  16 1024    0 0.00000  0.000000 3.99217
*time.fu-berlin. 217.17.1...   1 1024  377 0.01227  0.000408 0.13660
=net2.uni-paderb 2001:4bd...  16 1024    0 0.00000  0.000000 3.99217
=ntp2.rrze.uni-e 217.17.1...   1 1024  377 0.01540 -0.001840 0.12177
^ff05::101       2001:4bd...  16   64    0 0.00000  0.000000 4.00000

Aus diesem Grunde habe ich meinen Test erweitert. Er prüft nun auch auf die Verfügbarkeit der anderen – zum Angriff nutznbaren – Kommandos.

Viel Spaß beim Patchen.

Avatar
Martin Schröder 10.02.2014 12:46
Danke. Alternativ kann man auch OpenNTPD einsetzen - der kann all diese Kommandos eh' nicht, sondern ist nur ein Zeitserver.

1 Kommentare

Post a comment

Verwandter Inhalt