Ponga algo como lo siguiente en /etc/ntp.conf
# Permitir sincronización de tiempo con nuestra fuente de tiempo, pero no
# permite que la fuente consulte o modifique el servicio en este sistema.
restringir kod predeterminado nomodify notrap nopeer noquery
restringir -6 por defecto kod nomodify notrap nopeer noquery# Permitir todo acceso a través de la interfaz de bucle invertido. Esto podría
# estar apretado también, pero hacerlo afectaría algunos de
# las funciones administrativas.
restringir 127.0.0.1
restringir -6 :: 1
- ¿Cómo puedo hackear wifi sin ninguna aplicación?
- Quiero compartir archivos / carpetas con una seguridad decente entre tres sitios a través de Wi-Fi en proximidad. ¿Alguien puede ayudar?
- ¿Por qué mi iPhone se desconecta aleatoriamente de Internet?
- Cómo encontrar la contraseña de WiFi en mi teléfono
- ¿Cuál es su experiencia con MTS Blaze?
# Los hosts en la red local están menos restringidos.
restringir 192.168.2.0 máscara 255.255.255.0 nomodificar notrap
(robado de una distribución reciente de CentOS).
La terminología en ntp.conf es confusa. Dice “restringir” cuando significa “permitir”, de modo que “restringir 127.0.0.1” significa que todo está permitido desde localhost.
Si ntp.conf está vacío, el servicio está abierto de par en par.
Para probar, escriba “ntpdc -c reslist”, que mostrará la lista de restricciones en localhost. Para probar una máquina remota, use “ntpdc -c reslist ntp.example.com”, no debería funcionar.
El ataque de amplificación es “ntpdc -c monlist ntp.example.com”, que tampoco debería funcionar. “ntpdc -c monlist” enumerará las máquinas que han estado monitoreando localhost; debería ver solo las máquinas autorizadas. Debido a que ntp usa UDP, puede falsificar la dirección de origen de ntpdc y enviar la respuesta (potencialmente larga) a una máquina de destino.
He visto muchas máquinas Unix diferentes con ntp mal configurado.