Winkelwagen

    Sorry, we konden geen resultaten vinden voor jouw zoekopdracht.

    Hoe bescherm ik mijn NTP server tegen misbruik?

    Kwetsbare NTP-servers kunnen misbruikt worden als reflector in een zogenaamde distributed denial-of-service (DDoS) aanval. In deze handleiding leggen we uit hoe je de NTP-server op jouw VPS beschermt tegen misbruik.

     

    Stap 1

    Zorg dat je besturingssysteem up-to-date is en dat alle updates geïnstalleerd zijn. De bug in de NTP-daemon stamt uit 2010 en nieuwere versies zijn niet gevoelig voor deze aanval.


     

    Stap 2

    Kijk of je eigen server gevoelig is vanaf je (Linux/FreeBSD server):

    ntpd --version

    Hiermee zie je de versie van NTP, deze moet dus 4.2.7p26 of hoger zijn.

    Alternatief kun je het volgende commando gebruiken:

    ntpdc -n -c monlist localhost

    Als je een lijst met server adressen ziet, reageert je server op het MONLIST commando en is deze dus kwetsbaar voor misbruik.


     

    Stap 3

    Als je server gevoelig blijkt dan kun je de volgende regels aanpassen of toevoegen in /etc/ntp.conf (de locatie kan per OS verschillen):

    restrict -4 default nomodify nopeer noquery notrap restrict -6 default nomodify nopeer noquery notrap disable monitor

    Indien je NTP-server niet naar het internet serveert gebruik dan ook de volgende regel:

    restrict 127.0.0.1 restrict ::1

     

    Stap 4

    Herstart tot slot de NTP daemon om de wijzigingen door te voeren.

    /etc/init.d/ntp restart

    Je kunt controleren of de wijziging succesvol is geweest met het commando:

    ntpdc -n -c monlist localhost

     

    Mocht je aan de hand van dit artikel nog vragen hebben, aarzel dan niet om onze supportafdeling te benaderen. Je kunt hen bereiken via de knop 'Neem contact op' onderaan deze pagina.

    Kom je er niet uit?

    Ontvang persoonlijke hulp van onze supporters

    Neem contact op