Estamos lidiando con un ataque de reflexión / amplificación NTP en nuestros servidores ubicados. Esta pregunta es específica para responder a los ataques de reflexión NTP, y no está dirigida a DDoS en general.
Aquí está el tráfico:
Está produciendo un poco de CPU en nuestro enrutador:
Desafortunadamente, no es lo suficientemente grande como para hacer que nuestro proveedor ascendente bloquee el tráfico, lo que significa que nos está pasando.
Hemos utilizado la siguiente regla para bloquear el tráfico NTP, que se origina en el puerto 123:
-p udp --sport 123 -j DROP
Esta es la primera regla en IPTables.
Busqué mucho y no puedo encontrar mucha información sobre cómo usar IPTables para mitigar un ataque de reflexión NTP. Y parte de la información por ahí parece completamente incorrecta. ¿Es correcta esta regla de IPTables? ¿Hay algo más que podamos agregar o hacer para mitigar un ataque de reflexión / amplificación NTP que no sea contactar a nuestro proveedor de red ascendente?
Además: dado que estos atacantes deben usar redes que
- permitir la suplantación de direcciones IP en paquetes
- tienen parcheo, código NTP de alrededor de 2010
¿Hay alguna cámara de compensación global a la que podamos informar estas direcciones IP, para que se arreglen y dejen de permitir paquetes falsificados y parchen sus servidores NTP?