Атаки с усилением работают потому, что злоумышленники обращаются сразу к нескольким уязвимым серверам. Уязвимый" сервер - это просто тот, который не имеет ограничений на обслуживаемых клиентов и/или других уязвимостей, которые могут быть использованы. Очевидно, что поскольку большинство программ ntp в настоящее время по умолчанию заблокированы (на localhost), стало сложнее найти "открытые" серверы ntp. Однако они все еще существуют. Я также просматриваю код всегда при загрузке скриптов эксплойтов.
Итак, чтобы полностью открыть ваш сервер ntpd для тестирования, закомментируйте директивы restrict, присутствующие в /etc/ntpd.conf
#restrict -4 default kod nomodify notrap nopeer
#restrict -6 default kod nomodify notrap nopeer noquery
#restrict 127.0.0.1
#restrict ::1
Затем сделайте следующее:
sudo service ntp restart
Помните, что он предназначен для тестирования и должен находиться в сети, не имеющей связи с внешним миром. Во время тестирования держите активным только его.
Вот ссылка по теме:
Для конфигурации сетевого плана с использованием адресов IPv6 мы заключаем адрес в кавычки. Следующее добавляет общедоступный DNS Cloudfare к серверам имен для устройства.
nameservers:
addresses: 10.0.0.110,"2606:4700:4700::1111","2606:4700:4700::1001"]
Для IPv6 это не полностью переопределяет серверы имен, предоставляемые провайдером. См. этот вывод:
systemd-resolve --status
Current DNS Server: 2606:4700:4700::1111
DNS Servers: 10.0.0.110
2606:4700:4700::1111
2606:4700:4700::1001
xxxx:yyyy:z:pppr::q
xxxx:yyyy:z:pppp::q
DNS локальной сети разрешает имена хостов локальной сети, затем следует DNS Cloudfare IPv6, а затем, наконец, DNS IPV6 интернет-провайдера.