|
刚刚去看了下代码和这个漏洞的理解。
这个漏洞大概是这样: A(攻击者) -->B(受害者: 漏洞服务器) --> C(受害者: 被攻击对象)
从你抓包来看,当前你的环境处于 B 或者 C。
我分析了代码,NTPD的代码并没有 monlist 的支持,
如果有monlist的话,你如果处于B的环境,你的NTPD 会向 C攻击,可以理解为B处于肉鸡的状态。
从抓包来看,你这边并没有向其它的机器发送数据包。
你抓包截图看不到 来源的IP 源端口,如果源端口是 UDP 123,那么你当前角色就是 C了,处于最终受害者。
处于C的话意思就是说: A向 B发起monlist攻击 转向C。
楼主你先看看你抓包的源IP 的端口是不是 123,如果是的话,你是最终被攻击对象。
如果源端口不是123,那么有人想利用咱们的NTPD做肉鸡,但是我们代码并没有monlist支持所以没有回应包。
你先看下,如果你的环境有向 其它IP回应,那么你在联系我们,我们在你的环境再抓包分析下。
|
|