NTP方式对https的攻击手法介绍

简介: 目前https的普遍性越来越多,随之而来的攻击方式也新颖起来,本章详细介绍下NTP攻击方式。

目前https的普遍性越来越多,随之而来的攻击方式也新颖起来,本章详细介绍下NTP攻击方式。

00e93901213fb80ea51eb8eff72adc29b838943b.jpeg

网络时间协议的简称NTP。为何使用?即在通过网络协议同步计算机之前。


0x03NTP反射和增强攻击。


NTP反射放大攻击是什么意思?假如你听说过DNS反射和放大攻击,就会很容易理解这个。各种协议具有同样的作用。


首先说明辐射和放大攻击:


不管是基于NTP还是基于NTP,最终都是基于UDP的。通常,客户机将请求包发送给服务器,服务器以UDP协议将响应包返回给客户机。但UDP协议没有连接,很容易为客户端发送的请求包伪造源IP。如果源IP被修改成了受害者IP,服务器返回的响应包最终返回给受害者IP。它构成反射攻击。


扩容攻击是指一个非常小的请求包将最终接收到一个或多个响应包的数量是请求包数量的许多倍,从而达到四对的效果。


然后我们再看一下NTP的反射放大攻击。ntp包含monlist函数MON_GETLIST,它主要用来监视NTP服务器。在NTP服务器响应monlist之后,与NTP服务器同步的最后600个客户机的IP将及时返回。每6个IP对响应包进行划分,至多100个响应包。


从monlist被发送到一个NTP服务器上,我们可以通过nydc命令看到实际情况和包捕获情况。


从上面的命令行中,我们可以看到,monlist请求接收到602行数据,不过,前两行数据无效,是600个客户机的IP列表。此外,从上图wireshark中可以看到,除了一个请求包,恰好是100个响应包之外,NTP还有101个NTP协议包。


如上图所示,请求包大小为234字节,每个响应包的大小为482字节。只要简单的根据这些数据,就可以计算出一个482*100/234=206倍的倍率。实际上,如果你写了攻击脚本,请求包就会变小,倍数也会变大。它是不是很牛逼?


b64543a98226cffcabd569837cb5e998f703ea46.jpeg

相关文章
|
8月前
|
网络协议 算法 安全
网络协议与攻击模拟-23-HTTPS协议
网络协议与攻击模拟-23-HTTPS协议
67 1
|
安全 应用服务中间件 Apache
目标URL存在http host头攻击漏洞
目标URL存在http host头攻击漏洞
1048 0
目标URL存在http host头攻击漏洞
|
5月前
|
存储 安全 算法
https 是否真的安全,https攻击该如何防护,https可以被抓包吗?如何防止呢?
https 是否真的安全,https攻击该如何防护,https可以被抓包吗?如何防止呢?
|
5月前
|
存储 安全 JavaScript
百度搜索:蓝易云【HTTP/HTTPS以及XSS攻击详解。】
综上所述,HTTP是一种用于在Web上传输数据的协议,而HTTPS是HTTP的安全版本,通过加密和身份验证确保通信的安全性。XSS攻击是一种利用Web应用程序的安全漏洞在用户浏览器上执行恶意脚本的攻击。
46 1
|
9月前
|
安全 应用服务中间件 Apache
|
测试技术 网络安全
Slow HTTP POST慢速攻击
测试工具 模拟测试工具:slowhttptest
|
安全 测试技术 PHP
http TRACE 跨站攻击漏洞测试与防御修复
php、apache、http trace、 跨站攻击
5214 0
|
Web App开发 JavaScript 安全