Wir haben es mit einem NTP Reflection / Amplification-Angriff auf unsere Colocated Server zu tun . Diese Frage ist spezifisch für die Reaktion auf NTP-Reflexionsangriffe und richtet sich nicht generell an DDoS.
Hier ist der Verkehr:
Auf unserem Router wird ein wenig CPU verbraucht:
Leider ist es nicht groß genug, um unseren Upstream-Provider zu veranlassen, den Datenverkehr zu blockieren, was bedeutet, dass er an uns weitergeleitet wird.
Wir haben die folgende Regel verwendet, um den NTP-Verkehr zu blockieren, der von Port 123 ausgeht:
-p udp --sport 123 -j DROP
Dies ist die erste Regel in IPTables.
Ich habe viel gesucht und kann nicht viele Informationen darüber finden, wie ich mit IPTables einen NTP-Reflexionsangriff abschwächen kann. Und einige der Informationen da draußen scheinen absolut falsch zu sein. Ist diese IPTables-Regel korrekt? Können wir noch etwas hinzufügen oder tun, um einen NTP-Reflexions- / Verstärkungsangriff abzuschwächen, außer unseren vorgelagerten Netzwerkanbieter zu kontaktieren?
Außerdem: da diese Angreifer Netzwerke benutzen müssen, die
- Ermöglichen Sie das Spoofing von IP-Adressen in Paketen
- habe ungeflickt, circa 2010 NTP-Code
Gibt es ein globales Clearinghouse, an das wir diese IP-Adressen melden können, damit sie nicht mehr gefälschte Pakete zulassen und ihre NTP-Server patchen können?