按 Enter 到主內容區
:::

TWCERT-電子報

:::

停止向133.100.9[.]2、133.100.11[.]8發出NTP請求

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-05-26
  • 點閱次數:442
停止向133.100.9[.]2、133.100.11[.]8發出NTP請求

日本福岡大學因提供免費公開NTP服務,遭路由器廠商濫用,導致類似DDoS攻擊狀況發生。

日本福岡大學過往因學術研究使用,提供免費公開網路時間協定(Network Time Protocol, NTP)服務,IP為133.100.9[.]2、133.100.11[.]8,然而因使用該服務者數量過大,並有部分路由器廠商在所生產的設備中將該NTP伺服器設為預設值,亦於官方NTP設定教學文件中請使用者將NTP服務設定連至此些IP,已嚴重影響該大學網路,造成網路無法正常使用,並導致類似DDoS攻擊狀況發生。

有關該事件之詳細資訊請參考: https://www.slideshare.net/apnic/fukuoka-university-public-ntp-service-
deployment-use-case 。

TWCERT/CC建議:
1. 若發現有向此些IP發送NTP請求,由於後續該大學將考慮關閉公開NTP服務,為避免設備異常,宜盡快修改設定使用其他NTP服務,例如例如Google亦提供免費NTP服務(https://developers.google.com/time/)。
2. 若為設備預設即連到此些IP發送NTP請求,請告知TWCERT/CC設備廠商名稱及型號,後續本中心將於整理後,協助告知設備廠商。

 

參考連結:

https://www.slideshare.net/apnic/fukuoka-university-public-ntp-service-deployment-use-case
https://developers.google.com/time/

回頁首