NTPリフレクション攻撃とは?

2014年ごろから聞かれるようになってきた脆弱性の一つが,NTPリフレクション攻撃というものです。

NTPリフレクション攻撃とは,DDoS攻撃の一種で,大量のトラフィックをターゲットサーバーに送り付けることで,サービスを提供できなくすることを目的としています。

NTPサーバーを使い,トラフィックをリフレクション(反射)させて相手を攻撃する方法なので,NTPリフレクション攻撃と呼ばれています。
続きを読む

Nessus: Network Time Protocol (NTP) Mode 6 Scannerの対処法

Nessusスキャンが警告してくる脆弱性の中に,「Network Time Protocol (NTP) Mode 6 Scanner」があります。

これは,どんな脆弱性なのでしょうか。

概要
リモートNTPサーバーが,mode 6のクエリに応答しています。

説明
リモートNTPサーバーが,mode 6のクエリに応答しています。それらのクエリに応答するデバイスは,NTPアンプ攻撃に悪用されてしまう危険性があります。

リモートの攻撃者がこれを悪用し,特殊なmode 6クエリを投げるなら,認証がない状態でもDDoSリフレクション攻撃を仕掛けることができてしまいます。
続きを読む

Windowsで利用中のNTPサーバーを確認する方法

Windowsマシンにおいて、現在どこのNTPサーバーを利用しているのか、確認したい場合があります。

NTPサーバーを確認するコマンド


NTPサーバーを確認するために、コマンドプロンプトで下記のコマンドを実行します。

w32tm /query /source

これで、Windowsにおいて、現在どのNTPサーバーを参照しているのか確認することができます。


w32tmコマンドとは?


w32tmコマンドは、NTPサーバーの確認にとどまらず、Windowsの時刻関連のサービスを全般的におこなうことができます。

他のマシンとの時刻の同期や、時刻の手動設定などもおこなうことができます。


こうして、Windowsにおいて、利用中のNTPサーバーを確認することができました。