Comments 11
Это атака на компьютеры с использованием промежуточного сервера (в данном случае ESXi). Ты просишь у ESXi сервера точное время, указывая, что твой адрес — это адрес жертвы. Сервер отвечает точным временем, у жертвы забивается канал (при достаточном количестве запросов). Получается что можно забить канал нужному компьютеру, и он перестанет работать.
+6
Спасибо за инфу!
В конфиге я вижу следующее:
Нужно ли здесь что-либо менять?
В конфиге я вижу следующее:
restrict default kod nomodify notrap nopeer
restrict 127.0.0.1
server 0.vmware.pool.ntp.org
driftfile /etc/ntp.drift
Нужно ли здесь что-либо менять?
0
Я так понимаю, что это этот вот баг ntp до версии 4.2.7.
Так что релевантно не только для esxi, но для всех машинок, где по какой-то причине активен ntpd (в том числе VPS-ки и т.д).
Так что релевантно не только для esxi, но для всех машинок, где по какой-то причине активен ntpd (в том числе VPS-ки и т.д).
0
12 января наш сервер попал под раздачу этих ддосеров.
Выключил ntp сервер вообще в ESXi — для виртуалок я его не использую все равно, в виртуалках можно любой настроить внешний.
Выключил ntp сервер вообще в ESXi — для виртуалок я его не использую все равно, в виртуалках можно любой настроить внешний.
0
Only those users with full accounts are able to leave comments. Log in, please.
vmware esxi 4.1 и атаки с помощью ntp