Kwetsbare NTP-servers kunnen misbruikt worden als reflector in een zogenaamde distributed denial-of-service (DDoS) aanval. In deze handleiding leggen we uit hoe je de NTP-server op jouw VPS beschermt tegen misbruik.
Stap 1
Zorg dat je besturingssysteem up-to-date is en dat alle updates geïnstalleerd zijn. De bug in de NTP-daemon stamt uit 2010 en nieuwere versies zijn niet gevoelig voor deze aanval.
Stap 2
Kijk of je eigen server gevoelig is vanaf je (Linux/FreeBSD server):
ntpd --version
Hiermee zie je de versie van NTP, deze moet dus 4.2.7p26 of hoger zijn.
Alternatief kun je het volgende commando gebruiken:
ntpdc -n -c monlist localhost
Als je een lijst met server adressen ziet, reageert je server op het MONLIST commando en is deze dus kwetsbaar voor misbruik.
Stap 3
Als je server gevoelig blijkt dan kun je de volgende regels aanpassen of toevoegen in /etc/ntp.conf (de locatie kan per OS verschillen):
restrict -4 default nomodify nopeer noquery notrap restrict -6 default nomodify nopeer noquery notrap disable monitor
Indien je NTP-server niet naar het internet serveert gebruik dan ook de volgende regel:
restrict 127.0.0.1 restrict ::1
Stap 4
Herstart tot slot de NTP daemon om de wijzigingen door te voeren.
/etc/init.d/ntp restart
Je kunt controleren of de wijziging succesvol is geweest met het commando:
ntpdc -n -c monlist localhost
Mocht je aan de hand van dit artikel nog vragen hebben, aarzel dan niet om onze supportafdeling te benaderen. Je kunt hen bereiken via de knop 'Neem contact op' onderaan deze pagina.