如何安装易受 NTP 放大攻击的 NTP 服务器

如何安装易受 NTP 放大攻击的 NTP 服务器

我正在尝试安装一个容易受到 NTP 放大影响的 NTP 服务器进行演示。我正在使用这个脚本来执行演示:https://www.exploit-db.com/exploits/37562/ 但我找不到任何有漏洞的服务器。

在哪里可以找到易受 NTP 放大攻击的 NTP 服务器软件?

我使用的是 ubuntu 服务器 15.04

编辑:

禁用的UFW

更改了 /etc/conf 文件http://pastebin.com/sSX7zdyg

答案1

放大攻击之所以有效,是因为不良行为者确实会同时与多个易受攻击的服务器进行通信。 “易受攻击的”服务器只是对其服务的客户端和/或其他可被利用的漏洞没有限制的服务器。显然,由于现在大多数 ntp 软件默认锁定(到本地主机),因此找到“开放”的 ntp 服务器变得更加困难。然而他们仍然在那里。我也回顾一下代码总是下载漏洞利用脚本时。

也就是说,要完全打开 ntpd 服务器进行测试,请注释掉 /etc/ntpd.conf 中存在的限制指令

#restrict -4 default kod nomodify notrap nopeer
#restrict -6 default kod nomodify notrap nopeer noquery
#restrict 127.0.0.1
#restrict ::1

然后做:

sudo service ntp restart

请注意,这是为了测试,并且应该在没有与外部通信的网络中。在测试期间仅保持其处于活动状态。

这是有关该主题的链接:

https://community.qualys.com/blogs/securitylabs/2014/01/21/how-qualysguard-detects-vulnerability-to-ntp-amplification-attacks

相关内容