Мы имеем дело с Атака отражения / усиления NTP на наших размещенных серверах. Этот вопрос относится к ответам на атаки отражения NTP и не направлен на DDoS в целом.
Вот трафик:
Это немного нагружает процессор на нашем роутере:
К сожалению, он недостаточно велик, чтобы наш вышестоящий провайдер блокировал трафик, а это значит, что он проходит к нам.
Мы использовали следующее правило для блокировки трафика NTP, который исходит на порт 123:
-p udp --sport 123 -j DROP
Это первый правило в IPTables.
Я много искал и не могу найти много информации о том, как использовать IPTables для смягчения атаки отражения NTP. И некоторая информация там кажется совершенно неверной. Правило ли это правило IPTables? Есть ли что-нибудь еще, что мы можем добавить или сделать, чтобы смягчить атаку отражения / усиления NTP, кроме как связаться с нашим поставщиком сети?
Также: поскольку эти злоумышленники должны использовать сети,
есть ли какая-либо глобальная информационная служба, куда мы можем сообщить об этих IP-адресах, чтобы они были исправлены, чтобы запретить поддельные пакеты и исправлять их серверы NTP?
По сути, вам не повезло, если DDoS-атаке удается заполнить любой канал, который у вас есть, к Интернету (что является целью любой атаки отражения UDP - заполнить канал). Если ваш восходящий канал может принимать 1 Гбит / с трафика, и есть (скажем) 2 Гбит / с общего трафика для нисходящего канала, то половина этого будет отброшена маршрутизатором или коммутатором, который отправляет пакеты по каналу. Злоумышленнику все равно, что половина его атакующего трафика будет сброшена, но ваши клиенты это сделают: потеря 50% пакетов в TCP-соединении будет ужасной, ужасный важны производительность и надежность этих соединений.
Там только два три способа остановить объемную DDoS-атаку:
Их блокировка в iptables не принесет результата, потому что к тому времени трафик атаки уже вытеснил законный трафик и вынудил его отбрасывать его на пол, так что злоумышленник выиграл. Поскольку вы (предположительно) не контролируете восходящий маршрутизатор или коммутатор, который пересылает трафик атаки, да, вам придется связаться с вашим провайдером восходящей сети и попросить их сделать что-то чтобы предотвратить попадание атакующего трафика на вашу сетевую ссылку, будь то
блокировать весь трафик через порт атаки (не то, что большинство интернет-провайдеров готовы делать на своих маршрутизаторах клиентского доступа colo, для $REASONS
)
отфильтровать исходные IP-адреса атаки (более правдоподобно, с S / RTBH, но не то, что уже есть у каждого провайдера)
в худшем случае, закройте IP-адрес назначения
Обратите внимание, что закрытие IP-адреса работает только в том случае, если у вас есть другие IP-адреса, которые могут продолжать работать - если ваш провайдер скрывает ваш единственный IP-адрес, злоумышленник преуспел, потому что вы не подключены к Интернету, что они и пытались достичь. в первую очередь.
Я предполагаю, что у вас есть канал к вашему провайдеру, который заканчивается на вашем собственном маршрутизаторе / брандмауэре. Тогда за этим маршрутизатором / брандмауэром у вас будут свои машины. Интернет-провайдер не будет блокировать трафик, поэтому вам придется решать это самостоятельно. Вы хотите заблокировать трафик на маршрутизаторе / брандмауэре, чтобы он не попадал на машины, находящиеся за ним, при минимальной нагрузке на маршрутизатор / брандмауэр.
Ваше правило выглядит правильным для отбрасывания всего, что пришло с ntp-сервера на стандартный порт. Помните, если вы на самом деле используете ntp, вам может потребоваться проделать дыры в правилах брандмауэра.
Если ваш брандмауэр использует отслеживание соединений (большинство из них), тогда вы можете использовать «сырую» таблицу, чтобы отбрасывать пакеты до того, как они достигнут машины отслеживания соединений.
iptables -t raw -A PREROUTING -p udp --sport 123 -j DROP
Похоже, мы можем сообщить IP-адреса для злоупотребления NTP (и, надеюсь, исправления NTP) в
Что касается сетей отчетов, которые допускают поддельные IP-адреса, Я не могу найти много:
Наши измерения показывают, что спуфинг по-прежнему распространен примерно среди 25% автономных систем и сетевых блоков, которые мы исследовали. Что еще более важно, единая точка входа для поддельного трафика предоставляет злоумышленникам средство для отправки поддельного трафика на весь Интернет. Интернет-провайдеры могут использовать фильтрацию [RFC2827], чтобы гарантировать, что их исходящий трафик не подделан.
Возможно, единственный способ - напрямую связаться с интернет-провайдером?