私たちは、同じ場所に配置されたサーバーでのNTPリフレクション/増幅攻撃に対処しています。この質問はNTPリフレクション攻撃への応答に固有のものであり、一般的なDDoS向けではありません。
トラフィックは次のとおりです。
ルーターのCPUが少し乱れています。
残念ながら、アップストリームプロバイダーにトラフィックをブラックホールさせるほどの大きさではありません。これは、トラフィックが私たちに通過することを意味します。
次のルールを使用して、ポート123で発生するNTPトラフィックをブロックしました。
-p udp --sport 123 -j DROP
これはIPTables の最初のルールです。
よく検索しましたが、IPTablesを使用してNTPリフレクション攻撃を軽減する方法に関する情報はあまり見つかりません。そして、そこにある情報の一部は完全に間違っているようです。このIPTablesルールは正しいですか?アップストリームネットワークプロバイダーに連絡する以外に、NTPリフレクション/増幅攻撃を緩和するために追加または実行できるものはありますか?
また、これらの攻撃者はネットワークを使用する必要があるため、
- パケット内のIPアドレスのなりすましを許可する
- パッチ未適用、2010年頃のNTPコード
これらのIPアドレスを報告できるグローバルクリアリングハウスはありますか。それにより、偽造パケットの許可を停止し、NTPサーバーにパッチを適用するように修正されます。