ーーーーーーーーーーーーーーーーーーーーーーーーーーー
オトクな、お知らせです
指輪型決済ディバイス【EVERING】(エブリング)を購入しましたら、
ポイントが貰えるため紹介コードをぜひ入力してください!
【9mledq】登録するだけで2000Pゲット!
ーーーーーーーーーーーーーーーーーーーーーーーーーーー
どうも、こんにちわ。
NTPについてNTPDサービスを利用したDDOS攻撃が流行っているらしく注意がでてました。
VPSを利用しているので早速、確認と対策を実施してみました。
自宅鯖(サーバー)やVPSで利用している人は是非見直ししてみてください。
NTPによるDDOS攻撃注意
Japan Vulnerability NotesによるとNTPD 4.2.7p26 より前のバージョンにてDDOS攻撃の踏み台にされる可能性があるようです。
Network Time Protocol project が提供する NTPD には、サーバの管理用に monlist 機能が実装されています。monlist 機能は、リクエストに対して非常に大きなレスポンスを返す可能性があります。この機能へのアクセスが適切に制限されていない場合、DDoS 攻撃の踏み台として使用される可能性があります
JVNVU#96176042: NTP が DDoS 攻撃の踏み台として使用される問題 |
対策
対策方法はNTPDのバージョンを最新版へアップデートする。
または管理機能を無効化する、NTPDを外部公開しない(ファイヤーウォールやルーターで対応)があります。
- NTPD の設定により、monlist 機能を無効にする
- NTPD の設定により、monlist 機能へのアクセスを制限する
- ネットワーク機器の設定により、monlist 機能へのアクセスを制限する
対策を実施してみた
早速対策を実施してみました。
まずはNTPDのバージョンがいくつなのか確認してみます。
確認コマンドは色々とあるようなので好きなコマンドを利用してください。
$ ntpq -c rv
$ ntpd -v
$ ntpd –version
この時点で最新のバージョン(該当バージョンより上)であれば対策不要となります。
該当バージョンより古い場合はアップデートして最新にしておきましょう。
最新化したうえでさらに、monlistの無効化をしておきました。
/etc/ntp.confの最後に”disable monitor”を追加し、ntpdを再起動する
via://www.conoha.jp/news/1163.html
以上となります。
WindowsやMacのクライアント端末の場合もセキュリティは意識する必要がりますが公開しているサーバとなるとなおさらですね。
自分が被害に合うだけなら個人運営の場合は何とかすることができますが踏み台にされてDDOS攻撃してしまうと加害者となってしまうこともあるため気をつけましょう。
PRを含む記事があります、また、アフィリエイト広告を利用しています。
誤字・脱字をはじめ全てのお問い合わせは、こちらへお願いします。
写真撮影、動画撮影のお誘いなど大歓迎です。
定期的な購読はRSSにご登録お願いします。
掲載している写真の個人的利用、保存はOKですが、複製、再利用、営利目的の利用は辞めてください。