Os ataques de amplificação funcionam porque os maus atores conversam com vários servidores vulneráveis de uma só vez. Um servidor "vulnerável" é simplesmente aquele que não tem restrições sobre os clientes que atende e / ou outras vulnerabilidades que podem ser exploradas. Obviamente, como a maioria do software ntp está disponível atualmente por padrão bloqueado (para localhost), tornou-se mais difícil encontrar servidores ntp "abertos". No entanto, eles ainda estão lá fora. Eu também reviso o código sempre ao baixar scripts de exploração.
Dito isto, para abrir completamente seu servidor ntpd para testes, você comente as diretivas de restrição presentes em /etc/ntpd.conf
#restrict -4 default kod nomodify notrap nopeer
#restrict -6 default kod nomodify notrap nopeer noquery
#restrict 127.0.0.1
#restrict ::1
Então faça:
sudo service ntp restart
Esteja ciente de que isso é para testar e deve estar em uma rede que não tenha comunicações para o exterior. Mantenha apenas ativo durante os testes.
Aqui está um link sobre o tema: