Estamos lidando com um ataque de reflexão / amplificação NTP em nossos servidores colocados. Esta pergunta é específica para responder a ataques de reflexão NTP e não direcionada ao DDoS em geral.
Aqui está o tráfego:
Está produzindo um pouco de CPU em nosso roteador:
Infelizmente, não é grande o suficiente para fazer com que nosso provedor upstream bloqueie o tráfego, o que significa que está passando por nós.
Usamos a regra a seguir para bloquear o tráfego NTP, que se origina na porta 123:
-p udp --sport 123 -j DROP
Esta é a primeira regra no IPTables.
Pesquisei bastante e não consigo encontrar muitas informações sobre como usar o IPTables para mitigar um ataque de reflexão NTP. E algumas das informações lá fora parecem totalmente incorretas. Esta regra do IPTables está correta? Há algo mais que possamos adicionar ou fazer para mitigar um ataque de reflexão / amplificação de NTP que não entre em contato com nosso provedor de rede upstream?
Além disso: como esses invasores devem usar redes que
- permitir falsificação de endereço IP em pacotes
- ter remendado, por volta do código NTP 2010
existe alguma câmara de compensação global para a qual possamos reportar esses endereços IP, para que eles sejam corrigidos para parar de permitir pacotes falsificados e consertar seus servidores NTP?