NTP Amplification Attack

DakeTR

Yeni üye
4 Ağu 2019
23
2
NTP Amplification Attack Nedir ?


NTP amplifikasyonu, saldırganın hedeflenen Kullanıcı Datagram Protokolü (UDP) trafiğini aşmak için genel olarak erişilebilir Ağ Zaman Protokolü (NTP) sunucularından yararlandığı bir tür Dağıtılmış Hizmet Reddi ( DDoS ) saldırısıdır.


NTP hizmeti, yöneticilerin sunucuyu bağlı istemcilerin trafik sayıları için sorgulamasına izin veren bir izleme hizmetini destekler. Bu bilgi “monlist” komutu ile sağlanır. Temel saldırı tekniği, savunmasız bir NTP sunucusuna "get monlist" isteği gönderen bir saldırgandan oluşur ve kaynak adresi kurbanın adresi olarak taklit edilir.


Qupja8.jpg
NTP Amplification saldırısı, DDOS saldırı türlerinden biridir. NTP Amplification saldırısı, bir saldırganın public NTP (Network Time Protocol) sunucularını kullanarak hedef sistemin ağ bant genişliğini, alabildiği üst limitin üstündeki paket sayısına maruz bırakarak trafiğin yavaşlamasına, hatta sistemin servis dışı kalmasına neden olan saldırıdır. Bu saldırı, bir tür yansıma saldırısıdır. Yansıma saldırıları, bir sunucudan sahte bir IP adresine (hedef IP adresi) yanıt verilmesini içerir.


NTP Amplification saldırısı, genellikle bir saldırganın birden çok botnet kullanmasıyla gerçekleştirilir. Saldırının gerçekleştirilmesi için hedef sistemin IP adresi yeterlidir. Saldırgan, public NTP sunucularına yapmak isteği küçük boyutlu zararlı isteğin kaynak IP adresi alanına, hedef sistemin IP adresini atamaktadır. Botnetler aracılığıyla, NTP sunucularına yapılan kısa boyutlu zararlı istek (örneğin MON_GETLIST), NTP sunucularının hedef sistemin IP adresine yanıt göndermesine neden olmaktadır. Gönderilen her yanıtın içerisinde ise sunucuya bağlanan son 600 ip adresinin bilgisi olacaktır.
Örnek NTP Amplification Saldırısı
1. Adım / Shodan'a Giriyoruz. Üye olmamız gerekmekte. Yoksa arama bölümünü kullanmazsınız.
2. Adım / Shodan bölümünde port:123 protocolversion:3” komutu kullanılarak, 123 numaralı port üzerinde ve protokol sürümü 3 olan sunucuları listeyeceğiz.
QuDhqq.png

Bize 7.143.414 Tane Sunucu listeledi.
QuDB50.png

3. Adım / Aşağıda vermiş olduğum NTPDoser aracını indiriniz.
Kod:
https://github.com/DrizzleRisk/NTPDoser.git
4. Adım / NTPDoser dizinini seçerek aşağıda vermiş olduğum komutu giriniz. Böylelikle ile NTPDoser.cpp dosyası derlenerek NTPDoser çalıştırılabilir dosyası oluşturulur.
Kod:
[COLOR="Cyan"]gcc NTPDoser.cpp  -o NTPDoser  -lstdc++  -pthread[/COLOR]
QuDj8e.png

Aşağıdaki gibi bir görüntü ile karşılaşacaksınız. C++ kaynak kodu derlenmektedir.
QuDi7Y.png

5. Adım / " ./NTPDoser" komutu ile çalıştırınız.
QuDD4x.png

6. Adım / Son olarak "./NTPDoser "ip adresi" "thread_sayısı" "saldırı süresi" şeklinde çalıştırarak NTP Amplification saldırınızı başlatabilirsiniz.
QuDpGv.png
Bundan Sonrası Size Kalmış... Konuma vaktinizi ayırdığınız için teşekkür ederim. Bir sonraki konuda görüşmek üzere Sağlıcakla Kalın.... -DAKE-
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.