iKuai爱快流控路由

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 866|回复: 14
打印 上一主题 下一主题

[系统工具] ikuai的NTPD版本太低!有致命漏洞!请求更新!

[复制链接]
楼主
发表于 2022-6-24 23:38:17 | 显示全部楼层
看你这个抓包,好像只有请求 没有回应
沙发
发表于 2022-6-25 11:40:46 | 显示全部楼层
刚刚去看了下代码和这个漏洞的理解。
这个漏洞大概是这样: A(攻击者) -->B(受害者: 漏洞服务器) --> C(受害者: 被攻击对象)
从你抓包来看,当前你的环境处于 B 或者 C。
我分析了代码,NTPD的代码并没有 monlist 的支持,
如果有monlist的话,你如果处于B的环境,你的NTPD 会向  C攻击,可以理解为B处于肉鸡的状态。
从抓包来看,你这边并没有向其它的机器发送数据包。

你抓包截图看不到 来源的IP 源端口,如果源端口是 UDP 123,那么你当前角色就是 C了,处于最终受害者。
处于C的话意思就是说: A向  B发起monlist攻击 转向C。

楼主你先看看你抓包的源IP 的端口是不是 123,如果是的话,你是最终被攻击对象。
如果源端口不是123,那么有人想利用咱们的NTPD做肉鸡,但是我们代码并没有monlist支持所以没有回应包。

你先看下,如果你的环境有向 其它IP回应,那么你在联系我们,我们在你的环境再抓包分析下。
板凳
发表于 2022-6-25 12:05:19 | 显示全部楼层
你的ip是不是 117.9.171.96 ?
地板
发表于 2022-6-25 12:15:13 | 显示全部楼层
如果你的外网IP是 117.9.171.96 ,那么你就是C了,而且攻击你的不是 123端口,你截图看 目标端口是 5515 估计是随机端口。
也就是说你被 非常多的 B(肉鸡) 攻击你,洪水式的攻击。
应该有人针对你的网络攻击你,做什么ACL阻断已经没有用了,需要报告给运营商,帮你换个IP,如果换IP还被攻击的话,那就是你附近什么人 针对你发攻击,需要报警了。
5#
发表于 2022-6-25 12:19:44 | 显示全部楼层
从你抓包的看,更爱快里面的NTPD没关系了,估计你可能都没有开 NTP服务吧?爱快里面的NTPD默认是不开的,同时爱快的NTPD没有支持monlist,也不会被当成 NTPD肉鸡。
你是被骇客 使用NTPD肉鸡 来攻击你的 5515(其它任意端口也一样),让你的带宽下行被洪水淹没。
得请求运营商 或 报警处理。
6#
发表于 2022-6-25 12:21:37 | 显示全部楼层
问题已经帮你分析完毕,真的很遗憾, 被DDOS攻击,我们也帮不了你。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

QQ|小黑屋|手机版|Archiver|论坛规章制度|iKuai Inc. ( 京ICP备13042604号 )

GMT+8, 2024-5-3 17:29

Powered by Discuz! X3.3

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表