- Stellungnahme zum Referentenentwurf für ein „Gesetz zur Einführung einer Speicherpflicht für IP-Adressen und zur Anpassung weiterer digitaler E...
- Neue Geschäftsbedingungen bei WhatsApp - Panik?
- TCAM full - Überraschender Totalausfall
- IPv5 - das fehlende Verbindungsstück zwischen IPv4 und IPv6
- Ultra thin whois - Was ist das?
- Demo für freies Internet am 23.3.2019
- Flexible Netflow mit Voraggregation im Router
NTP - Angriffe mit weiteren Kommandos
Das viele NTP-Server als Bandbreitenverstärker für Angriffe benutzt werden, ist ja bekannt. In der Presse war aber nur das Kommando monlist durchgehechelt worden. Es gehen aber auch andere, verbreiteterte Kommandos.
monlist hat gigantische Verstärungsfaktoren, die Kommandos listpeers, peers und dmpeers sind da sparsamer, aber immer noch ausreichend. Dies gilt insbesondere dann, wenn man als Server auf den ntp.org Pool zugreift.
remote local st poll reach delay offset disp ==================================================================== =pd95ce9db.dip0. 217.17.1... 16 1024 0 0.00000 0.000000 3.99217 =ntp1.inrim.it 217.17.1... 1 1024 337 0.02437 0.001963 0.12344 +jengate-eth.thu 2001:4bd... 3 1024 377 0.00038 0.001373 0.12172 =ptbtime1.ptb.de 217.17.1... 1 1024 377 0.01694 0.002800 0.12170 ^ntp.mcast.net 217.17.1... 16 64 0 0.00000 0.000000 4.00000 =server.derhil.d 217.17.1... 16 1024 0 0.00000 0.000000 3.99217 =time-a.timefreq 217.17.1... 1 1024 377 0.17204 -0.010011 0.12177 =gollum.webershe 217.17.1... 16 1024 0 0.00000 0.000000 3.99217 *time.fu-berlin. 217.17.1... 1 1024 377 0.01227 0.000408 0.13660 =net2.uni-paderb 2001:4bd... 16 1024 0 0.00000 0.000000 3.99217 =ntp2.rrze.uni-e 217.17.1... 1 1024 377 0.01540 -0.001840 0.12177 ^ff05::101 2001:4bd... 16 64 0 0.00000 0.000000 4.00000
Aus diesem Grunde habe ich meinen Test erweitert. Er prüft nun auch auf die Verfügbarkeit der anderen – zum Angriff nutznbaren – Kommandos.
Viel Spaß beim Patchen.

Total 1 comments