Kali Linux 网络扫描秘籍 第六章 拒绝服务(二)
Kali Linux 网络扫描秘籍 第六章 拒绝服务(二)
6.6 NTP 放大 DoS 攻击
NTP 放大 DoS 攻击利用响应远程 monlist 请求的网络时间协议(NTP)服务器。 monlist 函数返回与服务器交互的所有设备的列表,在某些情况下最多达 600 个列表。 攻击者可以伪造来自目标 IP 地址的请求,并且漏洞服务器将为每个发送的请求返回非常大的响应。 在写这本书的时候,这仍然是一个常见的威胁,目前正在大规模使用。 因此,我将仅演示如何测试 NTP 服务器,以确定它们是否将响应远程 monlist 请求。 补丁程序可用于大多数 NTP 服务来解决此问题,并且任何有存在漏洞的设备应该修复或下线。
准备
为了确定是否可以利用 NTP 服务器执行 NTP 放大攻击,你需要有启用 NTP 的设备。 在提供的示例中,Ubuntu 用于托管 NTP 服务。 有关设置 Ubuntu 的更多信息,请参阅本书第一章中的“安装 Ubuntu Server
本文介绍了Kali Linux中执行多种拒绝服务(DoS)攻击的方法,包括NTP放大攻击、SYN泛洪攻击、Sockstress DoS攻击,以及如何使用Nmap NSE和Metasploit进行DoS攻击。通过详细的操作步骤和工作原理,展示了如何测试和利用这些攻击手段,强调了网络安全和防护的重要性。
订阅专栏 解锁全文
149

被折叠的 条评论
为什么被折叠?



