Pada 2013, kita telah melihat peningkatan yang signifikan dalam penggunaan distributed denial spesifik layanan (DDoS) metodologi yang dikenal sebagai Distributed Refleksi serangan Denial of Service (DRDoS). Terbuka dan terkonfigurasi DNS (Domain Name System) dapat digunakan oleh siapa saja untuk menyelesaikan nama domain ke alamat IP semakin disalahgunakan untuk meluncurkan serangan DDoS kuat. Tapi tidak hanya server DNS, Keamanan Para peneliti di Symantec telah melihat Network Time Protocol (NTP) refleksi serangan DDoS yang diluncurkan oleh penjahat cyber selama liburan Natal. 'Network Time Protocol (NTP)' adalah jaringan waktu jam protokol sinkronisasi terdistribusi yang digunakan untuk menyinkronkan waktu jam komputer dalam jaringan komputer dan berjalan di atas UDP port 123. NTP merupakan salah satu set-itu-dan-lupa-itu protokol yang dikonfigurasi sekali dan kebanyakan administrator jaringan jangan khawatir tentang hal itu setelah itu. Sayangnya, itu berarti juga bukan layanan yang ditingkatkan sering, sehingga rentan terhadap serangan refleksi ini.
Sama seperti DNS serangan Refleksi, penyerang mengirimkan kecil palsu 8-byte paket UDP dikirim ke NTP Server rentan yang meminta sejumlah besar data (megabyte senilai lalu lintas) dikirim ke DDoS ini sasaran Alamat IP. CVE ditugaskan untuk kerentanan NTP adalah CVE-2013-5211 .
Dalam hal ini, para penyerang mengambil keuntungan dari perintah monlist. Monlist adalah perintah remote dalam versi yang lebih tua dari NTP yang mengirimkan pemohon daftar 600 host terakhir yang telah terhubung ke server. Untuk penyerang permintaan monlist adalah alat pengintai yang besar. Pada tanggal 16 Desember, ada hampir 15000 alamat IP yang terlibat dalam serangan DDoS NTP. Server ini dapat dianggap sebagai anggota botnet pasif karena penyerang pasif dapat mengumpulkan daftar besar dari mereka. Jika Anda mengelola server NTP publik, dapat memperbaiki masalah dengan memperbarui ke NTP 4.2.7, yang dukungan dari 'monlist' permintaan telah dihapus mendukung aman 'mrunlist' fungsi baru yang menggunakan nilai Nonce memastikan bahwa yang diterima alamat IP sesuai dengan pemohon yang sebenarnya.
Sumber: Source