Ми маємо справу з атакою відбиття / посилення NTP на наших розміщених серверах. Це питання є специфічним для відповіді на атаки відбиття NTP, а не спрямоване на DDoS в цілому.
Ось трафік:
На нашому маршрутизаторі це трохи процесора:
На жаль, вона не є достатньо великою, щоб змусити нашого постачальника вище за течією перекрити трафік, а це означає, що він проходить через нас.
Ми використовували таке правило для блокування трафіку NTP, який бере свій початок на порту 123:
-p udp --sport 123 -j DROP
Це перше правило в IPTables.
Я багато шукав, і не можу знайти дуже багато інформації про те, як використовувати IPTables для пом'якшення атаки відбиття NTP. А частина інформації, яка там є, здається неправдивою. Правильне це правило IPTables? Чи є ще щось, що ми можемо додати чи зробити, щоб пом'якшити атаку відбиття / посилення NTP, крім того, щоб звернутися до нашого постачальника мереж вище?
Також: оскільки ці зловмисники повинні використовувати мережі, які
- дозволяють підробляти ІР-адресу в пакетах
- мають незавершений, близько 2010 NTP-код
Чи є в будь-якому глобальному кліринговому будинку, до якого ми можемо повідомити ці IP-адреси, щоб вони виправились, щоб перестати дозволяти підробляти пакети та виправляти свої NTP-сервери?