hacktricks/network-services-pentesting/pentesting-ntp.md

156 lines
9.3 KiB
Markdown
Raw Normal View History

2022-10-27 23:22:18 +00:00
# 123/udp - Pentesting NTP
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? Ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
2023-06-03 13:10:46 +00:00
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2023-06-03 13:10:46 +00:00
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
</details>
2022-04-28 16:01:33 +00:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
Rejoignez le serveur [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) pour communiquer avec des hackers expérimentés et des chasseurs de primes !
2022-04-28 16:01:33 +00:00
**Perspectives de piratage**\
Engagez-vous avec du contenu qui explore les sensations et les défis du piratage
2023-02-27 09:28:45 +00:00
**Actualités de piratage en temps réel**\
Restez à jour avec le monde du piratage rapide grâce aux actualités et aux informations en temps réel
2023-02-27 09:28:45 +00:00
**Dernières annonces**\
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme
2023-02-27 09:28:45 +00:00
**Rejoignez-nous sur** [**Discord**](https://discord.com/invite/N3FrSbmwdy) et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
## Informations de base
Le protocole Network Time Protocol (**NTP**) est un protocole de réseau permettant la synchronisation des horloges entre les systèmes informatiques via des réseaux de données à commutation de paquets et à latence variable.
2023-06-03 13:10:46 +00:00
**Port par défaut :** 123/udp
2022-10-27 23:22:18 +00:00
```
PORT STATE SERVICE REASON
123/udp open ntp udp-response
```
2023-06-03 13:10:46 +00:00
## Énumération
### NTP (Network Time Protocol)
Le protocole NTP (Network Time Protocol) est utilisé pour synchroniser l'horloge des systèmes informatiques sur un réseau. Lors d'un test de pénétration, l'énumération du service NTP peut fournir des informations précieuses sur le réseau cible.
#### Analyse des ports
Utilisez un scanner de ports pour identifier les systèmes qui exécutent le service NTP. Le port par défaut pour le protocole NTP est le port 123.
```
nmap -p 123 <cible>
```
#### Interrogation du serveur NTP
Une fois que vous avez identifié un serveur NTP, vous pouvez interroger le serveur pour obtenir des informations supplémentaires. Utilisez la commande `ntpdate` pour interroger le serveur NTP et obtenir l'heure actuelle.
```
ntpdate -q <serveur NTP>
```
#### Analyse des réponses
Analysez les réponses du serveur NTP pour identifier les versions du protocole NTP et les informations sur le système d'exploitation. Ces informations peuvent être utiles pour identifier les vulnérabilités connues.
#### Attaques de déni de service
Le protocole NTP est vulnérable aux attaques de déni de service (DoS). Vous pouvez utiliser des outils tels que `ntpdc` pour envoyer des paquets NTP malveillants et perturber le fonctionnement du serveur NTP.
```
ntpdc -c monlist <serveur NTP>
```
#### Exploitation des vulnérabilités
Si vous identifiez des vulnérabilités connues dans le serveur NTP, vous pouvez les exploiter pour obtenir un accès non autorisé au système cible. Assurez-vous de disposer des autorisations appropriées avant de procéder à une exploitation.
#### Résumé
L'énumération du service NTP peut fournir des informations précieuses sur le réseau cible, y compris les versions du protocole NTP et les informations sur le système d'exploitation. Il est important de noter que l'exploitation de vulnérabilités dans un serveur NTP peut être illégale et doit être effectuée avec les autorisations appropriées.
```bash
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
2020-09-22 19:10:51 +00:00
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
```
```bash
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
```
2023-06-03 13:10:46 +00:00
## Examiner les fichiers de configuration
* ntp.conf
2023-06-03 13:10:46 +00:00
## Attaque d'amplification NTP
2023-06-03 13:10:46 +00:00
[**Comment fonctionne l'attaque DDoS NTP**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
Le protocole NTP utilise par conception UDP pour fonctionner, ce qui ne nécessite aucune poignée de main comme TCP, donc aucun enregistrement de la demande. Ainsi, l'attaque d'amplification NTP DDoS commence lorsque un attaquant crée des paquets avec une adresse IP source falsifiée pour que les paquets semblent provenir de la cible prévue et les envoie au serveur NTP. L'attaquant crée initialement le paquet de quelques octets, mais NTP répond avec une grande quantité de données, contribuant ainsi à l'amplification de cette attaque.
Commande _MONLIST_ : Il s'agit d'une commande du protocole NTP qui a très peu d'utilité, mais c'est cette commande qui est le principal coupable de cette attaque. Cependant, l'utilisation de la commande MONLIST est de donner des détails sur les 600 derniers clients qui se sont connectés au service de temps NTP. Voici la syntaxe de la commande :
```bash
2020-09-22 19:10:51 +00:00
ntpdc -n -c monlist <IP>
```
2022-10-27 23:22:18 +00:00
## Shodan
2020-09-22 17:46:52 +00:00
* `ntp`
2021-08-12 13:12:03 +00:00
## Commandes automatiques HackTricks
2022-10-27 23:22:18 +00:00
```
2021-08-12 13:12:03 +00:00
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
2021-08-15 17:44:37 +00:00
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) is a networking protocol for clock synchronization between computer systems over packet-switched, variable-latency data networks.
2021-08-15 17:44:37 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-ntp
2021-08-15 17:44:37 +00:00
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
2021-08-12 13:12:03 +00:00
```
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
Rejoignez le serveur [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) pour communiquer avec des hackers expérimentés et des chasseurs de primes en sécurité !
2023-03-05 19:54:13 +00:00
**Perspectives de piratage**\
Engagez-vous avec du contenu qui explore les sensations fortes et les défis du piratage.
2022-04-28 16:01:33 +00:00
**Actualités de piratage en temps réel**\
Restez à jour avec le monde du piratage en constante évolution grâce à des actualités et des informations en temps réel.
2022-04-28 16:01:33 +00:00
**Dernières annonces**\
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme.
2023-02-27 09:28:45 +00:00
**Rejoignez-nous sur** [**Discord**](https://discord.com/invite/N3FrSbmwdy) et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
<details>
2022-04-28 16:01:33 +00:00
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? Ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family).
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com).
2023-06-03 13:10:46 +00:00
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>