Мы имеем дело с атакой отражения / усиления NTP на наших расположенных серверах. Этот вопрос относится к ответным атакам с отражением NTP и не относится к DDoS в целом.
Вот трафик:
На нашем роутере немного расходуется процессор:
К сожалению, он недостаточно велик, чтобы заставить нашего провайдера обратного потока «чернить дыру» в трафике, что означает, что он проходит к нам.
Мы использовали следующее правило для блокировки трафика NTP, который отправляется через порт 123:
-p udp --sport 123 -j DROP
Это первое правило в IPTables.
Я много искал и не могу найти много информации о том, как использовать IPTables для смягчения атаки отражением NTP. И некоторая информация там кажется совершенно неправильной. Правильно ли это правило IPTables? Есть ли что-то еще, что мы можем добавить или сделать, чтобы смягчить атаку отражения / усиления NTP, кроме как связаться с нашим поставщиком восходящей сети?
Кроме того: так как эти злоумышленники должны использовать сети, которые
- разрешить подмену IP-адреса в пакетах
- распаковали, около 2010 NTP код
существует ли какой-либо глобальный центр обмена информацией, в который мы можем сообщать эти IP-адреса, чтобы они были исправлены, чтобы прекратить пропускать поддельные пакеты и устанавливать исправления на своих NTP-серверах?