<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Волна DDoS-атак, использующих NTP-серверы для усиления трафика</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/93555.html</link>
    <description>Компьютерная команда экстренной готовности США (US-CERT) опубликовала (http://www.us-cert.gov/ncas/alerts/TA14-013A) предупреждение о набирающих силу DDoS-атаках, использующих серверы синхронизации точного времени для многократного усиления трафика. В процессе атаки, запросы поражённых компьютеров, входящих в состав ботнетов, направляются не напрямую на систему жертвы, а через промежуточный усилитель трафика, путем отправки UDP-пакетов с подставным обратным адресом. &lt;br&gt;&lt;br&gt;&lt;br&gt;Ранее подобные атаки как правило проводились (http://www.opennet.ru/opennews/art.shtml?num=36525) c задействованием DNS-серверов для усиления трафика. В новых атаках зафиксирован переход на использование публичных NTP-серверов. Для усиления трафика от имени жертвы (UDP-пакет с подставным IP) на NTP-сервер отправляется запрос на выполнение команды MON_GETLIST (&quot;get monlist&quot;), результатом которого является отправка списка 600 последних IP-адресов, с которых были обращения к NTP-серверу. В результате размер ответа в несколько сотен раз превышае</description>

<item>
    <title>Волна DDoS-атак, использующих NTP-серверы для усиления трафи... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/93555.html#135</link>
    <pubDate>Thu, 06 Mar 2014 06:37:36 GMT</pubDate>
    <description>Не учился в четвертом классе - человек 1977 года рождения.&lt;br&gt;</description>
</item>

<item>
    <title>Волна DDoS-атак, использующих NTP-серверы для усиления трафи... (Владимир)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/93555.html#134</link>
    <pubDate>Fri, 14 Feb 2014 20:43:43 GMT</pubDate>
    <description>Настроить линух с его GUI проще, наверное, чем FreeBSD, - подумает туева хуча дилетантов-линуксоидов - и выберет линукс вместо фряхи. Каждый линукосоид будет биться за то, что именно его сборка самая лучшая в мире, хотя там ногу сломаешь. Нет никакой стройности и преемственности. Во фряхе можно очень быстро разобраться в любой версии, ибо имеет место стройность и преемственность. Поэтому &quot;БСДуны&quot; сосредоточены, как правило, лишь на решении конкретной задачи, а не на втаптывании в грязь осей, отличных от БСД (линуксоиды этим напоминают порой фанатов айфона, плюющих в сторону всех девайсов андроидом), и не на том, чтобы разобраться в новой ОСи. Каждый работает на том, что ему ближе и понятнее, но лично мне фряха понятнее и роднее уже много лет.&lt;br&gt;</description>
</item>

<item>
    <title>Волна DDoS-атак, использующих NTP-серверы для усиления трафи... (muff)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/93555.html#133</link>
    <pubDate>Sat, 25 Jan 2014 12:26:15 GMT</pubDate>
    <description>&amp;gt; Интереснее, от чего зависит У провайдера. :) &lt;br&gt;&lt;br&gt;Магистралы и провайдеры предоставляющие услуги бизнес-абонентам SRC не фильтруют, в связи с тем, что у абонентов может быть несколько аплинков; клиенты со своими блоками IP-адресов, у которых клиенты тоже используют по несколько аплинков... И так до бесконечности.&lt;br&gt;&lt;br&gt;Тоесть запрос может прийти к серверу на одну айпишку, а ответ пойдет через другого провайдера, но в SRC будет адрес сервиса, на который пришел запрос. Зафильтровав трафик по SRC, создадим проблемы чуть ли не четверти бизнес-абонентов. Давно уже прошли времена, когда подключали только один канал Интернета. Сейчас деятельность организаций очень зависит от доступа в сеть Интернет, соответственно у многих по несколько аплинков.&lt;br&gt;</description>
</item>

<item>
    <title>Волна DDoS-атак, использующих NTP-серверы для усиления трафи... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/93555.html#132</link>
    <pubDate>Sun, 19 Jan 2014 12:28:39 GMT</pubDate>
    <description>&amp;gt; БСДуны виноваты с дефолтным конфигом который разрешает все, прямо как в винде, &lt;br&gt;&amp;gt; приходи, имей )) &lt;br&gt;&amp;gt; И &quot;исправление&quot; просто меняет конфиг в котором закрыт доступ для всего мира &lt;br&gt;&lt;br&gt;BSD BSD рознь.&lt;br&gt;</description>
</item>

<item>
    <title>Волна DDoS-атак, использующих NTP-серверы для усиления трафика (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/93555.html#131</link>
    <pubDate>Sun, 19 Jan 2014 12:27:03 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; с которых были обращения к NTP-серверу. В результате размер ответа в &lt;br&gt;&amp;gt; несколько сотен раз превышает исходный запрос, что позволяет многократно усилить объём &lt;br&gt;&amp;gt; трафика, генерируемого в сторону системы жертвы.&lt;br&gt;&amp;gt; Проблему усугубляет то, что команда monlist выполняется без аутентификации. В качестве &lt;br&gt;&amp;gt; временной меры для предотвращения участия NTP-серверов в DDoS-атаках рекомендуется ограничить &lt;br&gt;&amp;gt; доступ к сервису NTP для внешних сетей или использовать  специально &lt;br&gt;&amp;gt; модифицированные версии ntpd, в которых отключена поддержка команды monlist (достаточно &lt;br&gt;&amp;gt; пересобрать ntpd, удалив строку &quot;proto_config(PROTO_MONITOR, 0, 0., NULL);&quot; в файле ntp_config.c). &lt;br&gt;&amp;gt; Обновления с устранением уязвимости уже выпущены для FreeBSD (http://lists.freebsd.org/pipermail/freebsd-announce/2014-January/001528.html). &lt;br&gt;&amp;gt; &#092; &lt;br&gt;&lt;br&gt;ntpd как бы не единственный на свете. Но пользователи, скажем, OpenNTPD могут спать спокойно. Наверное, стоило бы упомянуть, что затронуты именно сервера с референсным ntpd?&lt;br&gt;</description>
</item>

<item>
    <title>Волна DDoS-атак, использующих NTP-серверы для усиления трафи... (nagual)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/93555.html#130</link>
    <pubDate>Fri, 17 Jan 2014 15:39:13 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Юникс позволяет пользователям стрелять себе в ноги. Он такой...&lt;br&gt;&amp;gt; Ага. Если очередной &quot;умный и квалифицированный&quot; мейнтейнер FreeBSD засунет в какой-нибудь &lt;br&gt;&amp;gt; init-скрипт команду rm -rf /*, отмазка будет ровно такой же - &lt;br&gt;&amp;gt; надо было смотреть, что запускаешь.&lt;br&gt;&lt;br&gt;Это в линуксе такое случилось ?&lt;br&gt;</description>
</item>

<item>
    <title>Волна DDoS-атак, использующих NTP-серверы для усиления трафи... (nagual)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/93555.html#129</link>
    <pubDate>Fri, 17 Jan 2014 15:38:27 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Юникс позволяет пользователям стрелять себе в ноги. Он такой...&lt;br&gt;&amp;gt; Вполне ожидаемая отмазка.&lt;br&gt;&amp;gt; Которая не отменяет того факта, что мейнтейнер ntpd во фре - ламер. &lt;br&gt;&lt;br&gt;А линукс в голову и никто еще не жаловался ...&lt;br&gt;</description>
</item>

<item>
    <title>Волна DDoS-атак, использующих NTP-серверы для усиления трафи... (nagual)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/93555.html#128</link>
    <pubDate>Fri, 17 Jan 2014 15:37:23 GMT</pubDate>
    <description>&amp;gt;&amp;gt;И &quot;исправление&quot; просто меняет конфиг в котором закрыт доступ для всего мира &lt;br&gt;&amp;gt; Вот здесь херню гоните.&lt;br&gt;&lt;br&gt;Он даже не линуксоид ...&lt;br&gt;</description>
</item>

<item>
    <title>Волна DDoS-атак, использующих NTP-серверы для усиления трафи... (nagual)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/93555.html#127</link>
    <pubDate>Fri, 17 Jan 2014 15:36:39 GMT</pubDate>
    <description>&amp;gt; Боянище, с нового года уже началось, Хетцнер абузами завалил такие сервера, видимо &lt;br&gt;&amp;gt; проспались админы и заметили что ДДОСят) &lt;br&gt;&amp;gt; И, кстати, лоханулись только БСДуны, у остальных по дефолту NTP-сервер закрыт от &lt;br&gt;&lt;br&gt;Никогда не смоневался что доля бсд серверов более 30&#037; а не как в статистике м$ :)))&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
