сегодня в 01:07
если кратко — получили письмо счастья от Hetzner, ип адрес такой-то участвует в атаке,
удивило что адрес принадлежал хосту vmware esxi 4.1
В письме явно было указано что виновник торжества ntp
и действительно esxi резво отвечал на запросы утилиты:
ntpq --peers myesxi.example.com
remote refid st t when poll reach delay offset jitter
=====================================================
nsx.customer 192.0.2.1 2 u 1024 64 1 9.057 1015598 0.001
я конечно удивился, потому как не думал что esxi работает в режиме ntp сервера
для исправления достаточно добавить в конфиг /etc/ntp.conf
restrict default ignore
и перезапустить сервис
Суть атаки схожа с dns amplification attack:
spoofed адрес жертвы выступает источником ntp запроса,
а все ответы приходят к жертве тем самым забивая канал
с esxi 5.1 данная проблема не наблюдается
Нет времени
на счета?
MasterCard
Mobile
Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.
This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers.
Комментариев нет:
Отправить комментарий