Tag Archives: ntp

Google 的 time.google.com

看到這張圖在講不同 server (service) 如何處理今年的 leap second (UTC 的跨年,台灣時間早上八點),出自 leap smear 這邊: 在很早前就有 time.google.com 這個 domain,但是當時 Google 的人有跳出來說明這個服務不是公開服務 (當時),不保證這個服務的正確性與穩定性:「timeX.google.com provide non standard time」。 不過一個月前公佈出來的 Google Public NTP 服務算是把整個系統搞定了。 其中在 Configuring Clients 這邊直接推薦用 iburst 參數,不愧是家大業大的 Google XDDD: When the server is unreachable … Continue reading

Posted in Cloud, Computer, Murmuring, Network | Tagged , , , , , , , , | 1 Comment

Apple 首次自動強制更新:NTP 安全問題

Apple 第一次的自動強制更新就給了這次的 ntpd 安全性問題 CVE-2014-9295:「Apple pushes first ever automated security update to Mac users」。 A remote unauthenticated attacker may craft special packets that trigger buffer overflows in the ntpd functions crypto_recv() (when using autokey authentication), ctl_putdata(), and configure(). The resulting … Continue reading

Posted in Computer, MacOS, Murmuring, Network, OS, Security, Software | Tagged , , , , , , , | Leave a comment

最近的 NTP attack 的檢測...

最近幾天 NTP 放大攻擊還蠻嚴重的,像是 CloudFlare 這兩天就被 400Gbps 貓:「NTP-based DDoS attacks a concern, says Cloudflare」。 CloudFlare 有寫過一篇 NTP 放大攻擊的說明:「Understanding and mitigating NTP-based DDoS attacks」。 另外在 irc 上看到系上學弟說可以查詢有哪些 NTP server 是會被當作 NTP 放大攻擊的工具:「OpenNTPProject.org - NTP Scanning Project」,把 IP range 丟進去就可以看到 (一次可以查到 /22),可以當作一份外部資訊來幫助內部優先處理。

Posted in Computer, Murmuring, Network, Security | Tagged , , , , | Leave a comment

NTP server 放大攻擊的防治...

一樣是在 Zite 上看到的,有人提到對 NTP server 的放大攻擊:「Re: Public ntp-server and reflection-attacks」。 攻擊者送一個封包,就會產生約 100 個封包的回應... (於是就被放大了) This means, the attacker sends _one_ packet and gets _100_ packets to his target. 像是這樣的指令就會傳回很多資訊:(剛好也學到 ntpdc 這個指令...) gslin@colo-p [~] [04:18/W4] ntpdc -c monlist remote address port … Continue reading

Posted in Computer, Murmuring, Network, Security | Tagged , , , , , | 2 Comments