[GTER] NTP como amplificador de ataques

Alexandre J. Correa (Onda) alexandre at onda.net.br
Wed Jan 15 14:10:00 -02 2014


Comando que voce pode executar para tester servidor remoto é este:

ntpdc -n -c monlist 189.84.0.250

se tiver resposta ... esta 'bugado'.

Em 15/01/2014 11:57, Douglas Fischer escreveu:
> Fiz alguns testes com Cisco em LAB, e não consegui reproduzir a
> amplificação.
>
> Mas:
>   - Meu router é velho(2651);
>   - Creio que as linhas de switch-routers(3650/3750/4500/6500), com
> interface vlan, se comportariam de forma diferente.
>   - Creio que o IOS 15 também teria comportamento diferente.
>
>   Alguém fez mais algum teste com plataforma Cisco?
>
>
> Em 15 de janeiro de 2014 11:38, Antonio M. Moreiras <moreiras at nic.br>escreveu:
>
>> On 14/01/14 20:06, Rubens Kuhl wrote:
>>>> Eu *não tenho certeza* se roteadores, como juniper, cisco e mikrotik
>>>> respondem a esse tipo de consulta "perigosa"... Alguém sabe com certeza?
>>>> Me parece que não... Se eu estou certo nesse ponto, não há nada de ruim
>>>> em bloquear as consultas NTP se o seu roteador não tem o objetivo de ser
>>>> um servidor NTP público. Aliás, isso vale pra qualquer serviço que não é
>>>> utilizado. Mas também não é necessária nenhuma caça às bruxas.
>>>>
>>> JunOS responde sim, confirmado pelo Eduardo Schoedler. Os outros eu não
>>> sei.
>>>
>> Interessante isso. Então vamos à caça às bruxas... Vou testar nos
>> demais, e atualizar as recomendações de configuração no www.ntp.br.
>>
>> []s
>> Moreiras.
>> --
>> gter list    https://eng.registro.br/mailman/listinfo/gter
>>
>
>


-- 
Sds.

Alexandre Jeronimo Correa
Sócio-Administrador

Office: +55 34 3351 3077

Onda Internet
www.onda.net.br




More information about the gter mailing list