O ntpd precisa ser ativado no Ubuntu 16.04

1

Recentemente, notei pessoas tentando ntpd ataques de reflexão no meu servidor. Então, minhas perguntas são: quão necessário é que o ntpd permaneça ativado e como posso ativá-lo e desativá-lo?

    
por saladCracker 23.08.2018 / 19:05

3 respostas

1

Uma instalação padrão da área de trabalho do Ubuntu 16.04 ou 18.04 não inclui ntpd . (O instalador do servidor padrão também não o aplica, embora algumas imagens da nuvem o incluam.) Em vez disso, systemd-timesyncd é o cliente SNTP padrão. Como é apenas um cliente SNTP (não um servidor NTP), ele não responde a solicitações externas (barrando potenciais bugs em systemd-timesyncd ). Você pode ver o que o systemd-timesyncd está fazendo usando timedatectl .

Outros pontos de interesse:

  • A configuração padrão de ntpd no Ubuntu 16.04 inclui proteções específicas para evitar que ele seja usado em ataques de reflexão.

  • No Ubuntu 18.04, o servidor NTP padrão (pré-cozido em algumas imagens) foi alterado para chronyd , que tem um histórico de segurança melhor e uma base de código mais segura, de acordo com um relatório recente .

por 24.08.2018 / 02:26
1

Não é necessário que o ntpd permaneça ativado. É bom ter um horário correto, mas não é necessário. A maioria das configurações padrão atuais deve restringir o acesso ao servidor ntp para proteger contra ataques de reflexão.

Para ativar e desativar a próxima reinicialização:

systemctl enable ntpd
systemctl disable ntpd

Para começar e parar iminentemente

systemctl start ntpd
systemctl stop ntpd
    
por 23.08.2018 / 19:30
1

Além do que RalfFriedl disse, também é importante notar que alguns softwares confiam no relógio para estar em sincronia. Isso geralmente é para situação de licenciamento ou situação de par de chaves (às vezes, o 2FA também exige).

Apenas esteja consciente do que você está executando e do que é necessário. Se você começar a ver erros estranhos com licenciamento ou certificados, eu verificaria o NTP primeiro.

Em relação aos ataques de reflexão do NTP, tenho certeza de que você pode evitar visitantes indesejados solicitando dados NTP fechando a porta * 123 no tráfego de entrada. Dessa forma, você ainda pode fazer solicitações de saída NTP e receber suas respostas e bloquear ataques recebidos. Você realmente não deve precisar dessa porta para o tráfego de entrada, a menos que esteja executando um servidor NTP. Você também pode desativar coisas como o comando monitor no NTP para proteger seu servidor NTP. (este post é antigo, mas pode ajudar: link )

Espero que responda à sua pergunta: D

*: editar para maior clareza

    
por 23.08.2018 / 19:45