SóProvas


ID
1785451
Banca
CESPE / CEBRASPE
Órgão
TCE-RN
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.

Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.

Alternativas
Comentários
  • "NTP contains a command called monlist (or sometimes MON_GETLIST) which can be sent to an NTP server for monitoring purposes. It returns the addresses of up to the last 600 machines that the NTP server has interacted with. This response is much bigger than the request sent making it ideal for an amplification attack."


    A propósito, ótima fonte de estudos sobre o assunto: https://blog.cloudflare.com/understanding-and-mitigating-ntp-based-ddos-attacks/

  • Ataque de amplificação de NTP

     

    O Protocolo de Tempo de Rede (NTP) é um protocolo de rede que sincroniza o relógio de diferentes sistemas de computador. O ataque de amplificação de NTP é possível porque utiliza o protocolo UDP, que permite o spoofing do IP de origem, e o servidor de NTP devolve um volume muito maior de dados do que o volume enviado para vários comandos.

     

    Normalmente, ao realizar uma amplificação de NTP, o agressor envia uma solicitação com o comando "monlist" ao servidor de NTP, e o endereço IP de origem definido é o endereço do alvo de negação de serviço do agressor. O comando "monlist" é usado para diagnósticos no servidor de NTP e envia de volta uma lista dos últimos 600 endereços IP sincronizados com o servidor de NTP. Essa lista é enviada para o alvo em 30 pacotes de UDP separados, cada um com 448 bytes. O tamanho geral varia de acordo com o servidor, mas o volume de dados é aproximadamente 1.000 vezes maior do que o pacote enviado pelo agressor.

     

    fonte: verisign