3月14日,CNCERT监测到我国公共互联网上发生多起NTP反射放大攻击事件,攻击流量逐步增大,且有进一步扩大蔓延的趋势。CNCERT还收到日本计算机应急响应组织(JPCERT)通报,称近期日本国内也发生了多起类似事件。同时,中国电信报告,近日网内此类攻击事件流量高达300G。
NTP是网络时间协议(Network Time Protocol)的简称,NTP使用UDP 123端口,其包含一个 monlist 功能,NTP 服务器收到monlist请求后最多会返回100个响应包,因此攻击主机可伪造受害主机的IP地址,向NTP服务器发送monlist请求,NTP服务器向受害主机返回大量的数据包从而造成其网络拥塞,从而达到攻击目的,其反射放大效果可达200倍。这是一种典型的分布式反射拒绝服务(DRDoS)攻击方式。
2月,CNCERT接到JPCERT通报,称从2013年11月起,日本多个机构监测到互联网上发生多起NTP DRDoS攻击事件。但目前针对NTP服务器的攻击流量较小,且攻击源IP每周更换攻击对象,因此推测攻击者在对互联网上的NTP服务器进行恶意扫描,以寻找可攻击的潜在对象,有可能准备发动新一轮的大型NTP DRDoS攻击。
据中国电信报告,近期国内互联网存在大量利用NTP等服务进行DRDoS攻击的行为,攻击流量从1月6日起逐步变大,单个攻击流量从之前数十兆的规模增长逐渐增长到目前的几十G,最大导致上百G的反射攻击流量,且绝大部分攻击流量来自国外,范围和危害均前所未有,其中思科、阿尔卡特朗讯的部分设备受影响较大。