comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[SOLUCIONADO] DDoS NTP Reflection - Duda

  • 1 Respuestas
  • 767 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Fleshed

  • *
  • Underc0der
  • Mensajes: 19
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Abril 08, 2014, 11:18:19 am »
Hola,
Tengo una duda relacionada a este tipo de ataque.

Según entiendo es que los atacantes buscan primero
comprometer a los servidores NTP(vulnerables), para luego realizar múltiples request con la dirección IP de la victima(realizando un spoofing) para que este reciba todo el tráfico de respuesta.
¿Así funciona este tipo de ataque?

gracias por su ayuda
« Última modificación: Agosto 18, 2014, 08:00:20 pm por Expermicid »

Desconectado inzect02

  • *
  • Underc0der
  • Mensajes: 13
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Abril 20, 2014, 10:16:34 pm »
No, así no funciona este tipo de ataques.

Te explico:
NTP es un Protocolo de Tiempo de Red (NTP ) .

El ataque de  amplificación NTP es una forma  de amplificacion de negación de servicio distribuida ( DDoS ), que se basa en la utilización de los servidores NTP públicos accesibles a saturar a un servidor de la víctima con el tráfico UDP.

El servicio NTP soporta un servicio de vigilancia que permite a los administradores consultar el servidor para una densidad de tráfico de clientes relacionados .
Esta información se proporciona a través del comando "MONLIST" .
La técnica básica de ataque consiste en que un atacante envía una petición "GET MONLIST" a un servidor NTP vulnerable, con la dirección de origen falsificada esta IP falsificada es la direccion IP de el objetivo/victima.


El ataque se basa en la explotación de la característica 'MONLIST' de NTP, que se encuentra habilitada de forma predeterminada en los dispositivos NTP mas antiguos .

Este comando hace una lista de las últimas direcciones IP que conectan con el servidor NTP y es  enviado a la víctima .
Debido a la dirección de origen falsa, cuando el servidor NTP envía la respuesta se envía a la víctima.

Debido a que el tamaño de la respuesta es considerablemente mas grande que la solicitud , el atacante es capaz de amplificar el volumen de tráfico dirigido a la víctima . Ademas , debido a que las respuestas son datos legítimos procedentes de servidores válidos , es especialmente difícil de bloquear estos tipos de ataques .



En resumen:
Yo atacante envio el comando con IP's spofeadas a servidores NTP vulnerables >>> estos envian la respuesta a la victima >>> y la victima se satura.
Fin.
« Última modificación: Abril 20, 2014, 10:19:19 pm por inzect02 »

 

¿Te gustó el post? COMPARTILO!



[SOLUCIONADO] ¿Kali Linux o Kali Linux Ligth ?

Iniciado por worq

Respuestas: 2
Vistas: 7703
Último mensaje Noviembre 21, 2017, 12:28:54 pm
por Codig0Bit
[SOLUCIONADO] ¿Como publicar un software como software libre?

Iniciado por FuriosoJack

Respuestas: 2
Vistas: 1644
Último mensaje Mayo 23, 2017, 07:24:22 am
por HATI
[SOLUCIONADO] Multiuploader de imagenes con mysql, hosting de imagenes con mysql

Iniciado por graphixx

Respuestas: 4
Vistas: 2235
Último mensaje Marzo 26, 2013, 05:42:58 pm
por Xt3mP
[SOLUCIONADO] Linux Mint, errores, errores y mas errores...

Iniciado por n1sendev

Respuestas: 12
Vistas: 3013
Último mensaje Noviembre 22, 2017, 06:50:55 am
por RuidosoBSD
[SOLUCIONADO] Ayuda urgente con Virus "Virus.Win32Sality"

Iniciado por Napsters

Respuestas: 6
Vistas: 3484
Último mensaje Junio 11, 2012, 03:38:18 am
por Satyricon