 
 |  |      1mengskysama      2014-11-12 01:15:00 +08:00  1 正常的,更新下ntp到到最新版本,其他不用管。是一个反射漏洞,肯定有黑客在扫描整个网络的NTP服务器,看看有没有能够利用的。(这事我前段时间才干过 | 
|  |      2Livid MOD PRO  1 ufw 只开需要开的端口。 比如只开 22 80 443 的话: ufw allow 22 ufw allow 80 ufw allow 443 ufw enable | 
|  |      3halczy OP @mengskysama 可以就这样不管吗? 已经升级到最新了. @Livid 感谢, 用iptables了. 但是还这些NTP没有消失. -A INPUT -p tcp --dport 80 -j ACCEPT -A INPUT -p tcp --dport 443 -j ACCEPT -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT -A INPUT -j DROP -A FORWARD -j DROP | 
|      4bitwing      2014-11-12 02:51:21 +08:00 ntp 服务不能禁用吗,iptables OUTPUT 链也做限制试试 | 
|  |      5halczy OP @bitwing 没有找到NTP服务...所以加了-A INPUT -m state --state NEW -p udp --dport 123 -j DROP 进iptables. 不知会不会有作用. | 
|  |      6AstroProfundis      2014-11-12 07:05:07 +08:00  1 @halczy 叫 ntpd | 
|  |      7mengskysama      2014-11-12 08:10:14 +08:00 via Android  1 没关系的。不管就行了,只要不能够反射放大这个漏洞对你没影响的。 | 
|      8codeninja      2014-11-12 14:56:05 +08:00 via iPad 在output上drop掉ntp啊 |