NTP Amplification Attack

Toolbrowser

Uzman üye
10 Tem 2021
1,064
649
42
VEeEc.png

VEYUH.gif

NTP amplifikasyon saldırısı nedir?
NTP yükseltme saldırısı, bir saldırganın hedeflenen bir ağı veya sunucuyu yükseltilmiş miktarda UDP trafiğine boğmak için bir Ağ Zaman Protokolü (NTP) sunucu işlevselliğinden yararlandığı yansıma tabanlı hacimsel dağıtılmış hizmet reddi (DDoS) saldırısıdır. Hedefi ve çevresindeki altyapıyı düzenli trafiğe erişilemez hale getirmek.
VEYUH.gif

VE3hQ.jpg

VEYUH.gif

NTP amplifikasyon saldırısı nasıl çalışır?
Tüm yükseltme saldırıları, bir saldırgan ile hedeflenen web kaynağı arasındaki bant genişliği maliyetindeki eşitsizliği kullanır. Birçok istek arasında maliyet farkı büyüdüğünde, ortaya çıkan trafik hacmi ağ altyapısını bozabilir. Kötü niyetli kullanıcı, büyük yanıtlarla sonuçlanan küçük sorgular göndererek, daha azıyla daha fazlasını elde edebilir. Bir botnet teki her bir botun benzer isteklerde bulunmasını sağlayarak bu büyütmeyi çoğaltırken, saldırgan hem tespit edilmekten şaşırır hem de büyük ölçüde artan saldırı trafiğinin faydalarından yararlanır.
VEYUH.gif

DNS sel saldırıları, DNS yükseltme saldırılarından farklıdır. DNS taşkınlarından farklı olarak, DNS yükseltme saldırıları, saldırının kaynağını gizlemek ve etkinliğini artırmak için güvenli olmayan DNS sunucularından gelen trafiği yansıtır ve artırır. DNS yükseltme saldırıları, güvenli olmayan DNS sunucularına çok sayıda istekte bulunmak için daha küçük bant genişliği bağlantılarına sahip cihazları kullanır. Cihazlar, çok büyük DNS kayıtları için birçok küçük istekte bulunur, ancak istekleri yaparken, saldırgan, dönüş adresini hedeflenen kurbanın adresi olarak değiştirir. Yükseltme, saldırganın yalnızca sınırlı saldırı kaynaklarıyla daha büyük hedefleri yok etmesine olanak tanır.
VEYUH.gif

VEBgq.jpg


VEYUH.gif
NTP amplifikasyonu, DNS amplifikasyonu gibi, kötü niyetli bir gencin bir restoranı arayıp "Her şeyden bir tane alacağım, lütfen beni geri ara ve tüm siparişimi söyle demesi bağlamında düşünülebilir. Restoran bir geri arama numarası istediğinde, verilen numara hedeflenen kurbanın telefon numarasıdır. Hedef, restorandan talep etmediği birçok bilgiyi içeren bir çağrı alır.

Ağ Zaman Protokolü, internete bağlı cihazların dahili saatlerini senkronize etmelerini sağlamak için tasarlanmıştır ve internet mimarisinde önemli bir işleve hizmet eder. Saldırgan, bazı NTP sunucularında etkinleştirilen monlist komutundan yararlanarak, ilk istek trafiğini çoğaltarak büyük bir yanıt verebilir. Bu komut, eski cihazlarda varsayılan olarak etkindir ve NTP sunucusuna yapılan isteklerin son 600 kaynak IP adresiyle yanıt verir. Belleğinde 600 adres bulunan bir sunucudan gelen monlist isteği, ilk istekten 206 kat daha büyük olacaktır. Bu, 1 GB internet trafiğine sahip bir saldırganın 200'den fazla gigabayt saldırı gerçekleştirebileceği anlamına gelir.
VEYUH.gif

Saldırgan, sahte IP adreslerine sahip UDP paketlerini monlist komutunun etkinleştirildiği bir NTP sunucusuna göndermek için bir botnet kullanır. Her paketteki sahte IP adresi, kurbanın gerçek IP adresini gösterir.
Her UDP paketi, monlist komutunu kullanarak NTP sunucusuna bir istekte bulunur ve bu da büyük bir yanıtla sonuçlanır. Sunucu daha sonra elde edilen verilerle sahte adrese yanıt verir.
Hedefin IP adresi yanıtı alır ve çevresindeki ağ altyapısı, trafik akışıyla boğulur ve hizmet reddine neden olur.

Geçerli sunuculardan gelen meşru trafik gibi görünen saldırı trafiğinin bir sonucu olarak, bu tür saldırı trafiğini, gerçek NTP sunucularını meşru faaliyetlerden engellemeden azaltmak zordur. UDP paketleri el sıkışma gerektirmediğinden, NTP sunucusu, isteğin gerçek olduğunu doğrulamadan hedeflenen sunucuya büyük yanıtlar gönderir. Bu gerçekler, varsayılan olarak büyük bir yanıt gönderen yerleşik bir komutla birleştiğinde, NTP sunucularını DDoS yükseltme saldırıları için mükemmel bir yansıma kaynağı haline getirir.
VEYUH.gif

VEKx7.jpg

VEYUH.gif

Bir NTP amplifikasyon saldırısı nasıl hafifletilir?
Bir web sitesi veya hizmeti işleten bir kişi veya şirket için azaltma seçenekleri sınırlıdır. Bu, bireyin sunucusunun hedef olsa da, hacimsel bir saldırının ana etkisinin hissedildiği yer olmaması gerçeğinden kaynaklanmaktadır. Üretilen yüksek miktarda trafik nedeniyle, sunucuyu çevreleyen altyapı etkiyi hissediyor. İnternet Servis Sağlayıcısı (ISS) veya diğer yukarı akış altyapı sağlayıcıları, gelen trafiği bunalmadan idare edemeyebilir. Sonuç olarak, ISS, hedeflenen kurbanın IP adresine giden tüm trafiği karadeleyebilir, kendisini korur ve hedefin sitesini çevrimdışına alır. Azaltma stratejileri, Cloudflare DDoS koruması gibi tesis dışı koruyucu hizmetlerin yanı sıra çoğunlukla önleyici internet altyapısı çözümleridir.

Monlist'i devre dışı bırak - monlist komutunu destekleyen NTP sunucularının sayısını azaltın.

Monlist güvenlik açığını düzeltmenin basit bir çözümü, komutu devre dışı bırakmaktır. NTP yazılımının 4.2.7 sürümünden önceki tüm sürümleri varsayılan olarak savunmasızdır. Bir NTP sunucusunu 4.2.7 veya üzeri bir sürüme yükselterek, komut devre dışı bırakılır ve güvenlik açığı yamalanır.

Saldırganın botnet'i tarafından gönderilen UDP isteklerinin kurbanın IP adresine sahte bir kaynak IP adresine sahip olması gerektiğinden, UDP tabanlı yükseltme saldırılarının etkinliğini azaltmanın önemli bir bileşeni, internet servis sağlayıcılarının (ISS'ler) herhangi bir dahili trafiği sahte IP adresleri. Ağın içinden, ağ dışından geliyormuş gibi görünmesini sağlayan bir kaynak adrese sahip bir paket gönderiliyorsa, büyük olasılıkla sahte bir pakettir ve bırakılabilir. Cloudflare, tüm sağlayıcıların giriş filtreleme uygulamasını şiddetle tavsiye eder ve zaman zaman farkında olmadan DDoS saldırılarında yer alan (BCP38'i ihlal eden) İSS'lere ulaşarak güvenlik açıklarını fark etmelerine yardımcı olur.

NTP sunucularında monlist'in devre dışı bırakılması ve şu anda IP sahtekarlığına izin veren ağlarda giriş filtrelemesinin uygulanmasının birleşimi, bu tür saldırıları amaçlanan ağa ulaşmadan durdurmanın etkili bir yoludur.
VEYUH.gif

Cloudflare, NTP yükseltme saldırılarını nasıl azaltır?
Düzgün yapılandırılmış bir güvenlik duvarı ve yeterli ağ kapasitesi ile (Cloudflare boyutunda olmadığınız sürece bu her zaman kolay değildir), NTP yükseltme saldırıları gibi yansıma saldırılarını engellemek önemsizdir. Saldırı tek bir IP adresini hedefleyecek olsa da, Anycast ağımız tüm saldırı trafiğini artık kesintiye uğratmayacak noktaya dağıtacaktır. Cloudflare, saldırının ağırlığını birçok Veri Merkezine dağıtmak için ölçek avantajımızı kullanabilir, yükü dengeleyerek hizmetin asla kesintiye uğramamasını ve saldırının asla hedeflenen sunucunun altyapısını alt etmemesini sağlar.
VEYUH.gif

NTP Amplification Saldırısı Bu Şekilde yapılır.
Shodan kullanılarak sürümlü NTP sunucularının gösterimi yapılabilir
VEYUH.gif

VCzF8.jpg

VEYUH.gif

NTPDoser adında bir NTP amplification saldırısı gerçekleştiren DDoS aracını GitHub - DrizzleRisk/NTPDoser: NTP Doser is a NTP Amplification DoS/DDoS attack tool for penttesting Burdan İndirebilirsiniz.

VEYUH.gif

VEfDF.jpg


VEYUH.gif

NTPDoser aracı Clone or Download butonuna tıkladıktan sonra gelen Download ZIP butonuna tıklanarak indirilebilir.
Linux ortamında, bu dosyayı indirmek için git clone GitHub - DrizzleRisk/NTPDoser: NTP Doser is a NTP Amplification DoS/DDoS attack tool for penttesting yazılır.


VEYUH.gif

VEjFL.jpg


gcc NTPDoser.cpp -o NTPDoser -lstdc++ -pthread” komutunun çalıştırılması ile NTPDoser.cpp dosyası derlenerek NTPDoser çalıştırılabilir dosyası oluşturulur.
VEHnh.jpg

VEYUH.gif

Oluşturulan NTPDoser aracı ile NTP amplification saldırısı yapılmıştır. “./NTPDoser [hedef_IP] [thread_sayısı] [saldırı_süresi]” komutu çalıştırılarak saldırı gerçekleştirilebilir. “./NTPDoser 104.18.40.10 3 10” komutu ile 104.18.40.10 IP adresine yönelik NTP amplification saldırısı 3 farklı thread’den 10 saniye içerisinde yapılmaktadır.
VEYUH.gif

VEloM.jpg

VEYUH.gif

Değerli Yorumlarınız için Teşekkürler. Her Biriniz Seviliyorsunuz. Allahın Rahmet ve Bereketi üzerinize olması Dileklerimle. Selamlarımı Sunarım.
VEYUH.gif

VEeEc.png
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.