Hulpartikel overzicht

Hulpartikel

Hoe bescherm ik mijn NTP server tegen misbruik?

In dit FAQ-artikel leggen we uit hoe je jouw NTP server beschermt tegen misbruik.

1. Allereerst moet je ervoor zorgen dat het besturingssysteem up-to-date is en dat alle updates geïnstalleerd zijn, de bug in de NTP daemon stamt uit 2010 en nieuwere versies zijn niet gevoelig voor deze aanval.

2. Kijk of je eigen server gevoelig is vanaf je (Linux/FreeBSD server):

ntpd --version

Hiermee zie je de versie van NTP, deze moet dus 4.2.7p26 of hoger zijn.

Wat je ook kunt doen:

ntpdc -n -c monlist localhost

Als je een lijst met server adressen ziet, reageert je server op het MONLIST commando en is deze dus kwetsbaar voor misbruik.

3. Als je server gevoelig blijkt dan kun je de volgende regels aanpassen of toevoegen in /etc/ntp.conf (in Debian)

restrict -4 default nomodify nopeer noquery notrap restrict -6 default nomodify nopeer noquery notrap disable monitor

Indien je NTP niet naar het internet serveert gebruik dan ook de volgende regel:

restrict 127.0.0.1 restrict ::1

Vergeet niet de NTP daemon te herstarten om de wijzigingen door te voeren.

/etc/init.d/ntp restart

Verifieer met:

ntpdc -n -c monlist localhost

of de wijziging succesvol is.

Heb je ook een goed idee?

Stuur jouw idee in! Met genoeg stemmen komt jouw idee op onze wishlist!

Heeft dit artikel je geholpen?

Maak een account aan of log in om een beoordeling achter te laten.

Deel dit artikel

Reacties

Maak een account aan of log in om een reactie te plaatsen.

Kom je er niet uit?

Ontvang persoonlijke hulp van onze supporters

Neem contact op