...

воскресенье, 5 января 2014 г.

vmware esxi 4.1 и атаки с помощью ntp


сегодня в 01:07


Здравствуйте,

если кратко — получили письмо счастья от Hetzner, ип адрес такой-то участвует в атаке,

удивило что адрес принадлежал хосту vmware esxi 4.1

В письме явно было указано что виновник торжества ntp


и действительно esxi резво отвечал на запросы утилиты:


ntpq --peers myesxi.example.com

remote refid st t when poll reach delay offset jitter

=====================================================

nsx.customer 192.0.2.1 2 u 1024 64 1 9.057 1015598 0.001


я конечно удивился, потому как не думал что esxi работает в режиме ntp сервера


для исправления достаточно добавить в конфиг /etc/ntp.conf


restrict default ignore


и перезапустить сервис


Суть атаки схожа с dns amplification attack:

spoofed адрес жертвы выступает источником ntp запроса,

а все ответы приходят к жертве тем самым забивая канал


с esxi 5.1 данная проблема не наблюдается





Свежий взгляд

на бег


протестируй кроссовки

нового поколения




Developers, stick with Russians – work in London




Переводы с

карты на карту


Переводы

через QR-Код


Новая функция

«Мой контроль»




Возьми Lumia 925 на тест-драйв сейчас.




Впечатляющие возможности

в стильном тонком корпусе из металла




Boomburum

исследует LTE


Эволюция средств связи

в путешествии по России




Проблемы коммуникации внутри бизнеса?



Смотри бесплатные курсы

и выиграй Xbox




Нет времени

на счета?


MasterCard

Mobile



Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.


This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers.


Комментариев нет:

Отправить комментарий