NTP増幅攻撃に脆弱なNTPサーバーのインストール方法

NTP増幅攻撃に脆弱なNTPサーバーのインストール方法

デモ目的でNTP増幅に脆弱なNTPサーバーをインストールしようとしています。デモを実行するためにこのスクリプトを使用しています。https://www.exploit-db.com/exploits/37562/ しかし、脆弱なサーバーが見つかりません。

NTP増幅攻撃に脆弱なNTPサーバーソフトウェアはどこにありますか?

Ubuntu Server 15.04を使用しています

編集する:

障害者 UFW

/etc/conf ファイルが変更されました。http://pastebin.com/sSX7zdyg

ベストアンサー1

増幅攻撃は、悪意のある行為者が文字通り複数の脆弱なサーバーと同時に通信するために機能します。 「脆弱な」サーバーは、サービスを提供するクライアントおよび/または悪用される可能性がある他の脆弱性に制限がないサーバーです。明らかに、ほとんどのntpソフトウェアはデフォルトで(localhostの)ロックを設定するので、「オープン」ntpサーバーを見つけるのは難しくなりました。しかし、彼らはまだそこにいます。コードも確認しますいつもエクスプロイトスクリプトをダウンロードするとき。

つまり、テスト用にntpdサーバーを完全に開くには、/etc/ntpd.confにある制限ディレクティブをコメントアウトしてください。

#restrict -4 default kod nomodify notrap nopeer
#restrict -6 default kod nomodify notrap nopeer noquery
#restrict 127.0.0.1
#restrict ::1

次に、次のようにします。

sudo service ntp restart

これはテスト用であるため、外部通信のないネットワーク上になければなりません。テスト中はアクティブにしてください。

トピックへのリンクは次のとおりです。

https://community.qualys.com/blogs/securitylabs/2014/01/21/how-qualysguard-Detects-vulnerability-to-ntp-amplification-attacks

おすすめ記事