hacktricks/network-services-pentesting/pentesting-ntp.md

172 lines
8.9 KiB
Markdown
Raw Normal View History

2022-10-27 23:22:18 +00:00
# 123/udp - Pentesting NTP
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2024-01-03 10:42:55 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories** senden.
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
</details>
2022-04-28 16:01:33 +00:00
2023-12-04 15:45:05 +00:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-02-27 09:28:45 +00:00
2024-02-10 15:36:32 +00:00
Treten Sie dem [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
2023-02-27 09:28:45 +00:00
2023-12-04 15:45:05 +00:00
**Hacking Insights**\
2024-02-10 15:36:32 +00:00
Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen.
2023-02-27 09:28:45 +00:00
2024-02-10 15:36:32 +00:00
**Echtzeit-Hack-News**\
Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden.
2023-07-14 15:03:41 +00:00
2024-02-10 15:36:32 +00:00
**Neueste Ankündigungen**\
Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert.
2023-07-14 15:03:41 +00:00
2024-02-10 15:36:32 +00:00
**Treten Sie uns auf** [**Discord**](https://discord.com/invite/N3FrSbmwdy) **bei und beginnen Sie noch heute mit Top-Hackern zusammenzuarbeiten!**
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
## Grundlegende Informationen
2024-02-10 15:36:32 +00:00
Das **Network Time Protocol (NTP)** stellt sicher, dass Computer und Netzwerkgeräte in variabel verzögerten Netzwerken ihre Uhren genau synchronisieren. Es ist entscheidend für die genaue Zeitmessung in IT-Betrieb, Sicherheit und Protokollierung. Die Genauigkeit von NTP ist wichtig, birgt aber auch Sicherheitsrisiken, wenn es nicht ordnungsgemäß verwaltet wird.
2024-02-08 21:36:15 +00:00
2024-02-10 15:36:32 +00:00
### Zusammenfassung & Sicherheitstipps:
- **Zweck**: Synchronisiert Geräteuhren über Netzwerke.
- **Bedeutung**: Kritisch für Sicherheit, Protokollierung und Betrieb.
- **Sicherheitsmaßnahmen**:
- Verwenden Sie vertrauenswürdige NTP-Quellen mit Authentifizierung.
- Begrenzen Sie den Netzwerkzugriff auf NTP-Server.
- Überwachen Sie die Synchronisation auf Anzeichen von Manipulation.
2024-02-10 15:36:32 +00:00
**Standardport:** 123/udp
2022-10-27 23:22:18 +00:00
```
PORT STATE SERVICE REASON
123/udp open ntp udp-response
```
2022-10-27 23:22:18 +00:00
## Enumeration
2024-02-10 15:36:32 +00:00
Die Enumeration ist der Prozess, bei dem Informationen über ein Zielsystem gesammelt werden, um Schwachstellen zu identifizieren und potenzielle Angriffspunkte zu finden. Bei der Enumeration von NTP (Network Time Protocol) können folgende Techniken verwendet werden:
### NTP-Scan
NTP-Scan ist ein Tool, das verwendet werden kann, um NTP-Server zu erkennen und Informationen über sie zu sammeln. Es kann verwendet werden, um die Version des NTP-Servers, die verwendeten Algorithmen und die unterstützten Modi zu ermitteln.
```plaintext
ntp-scan <IP-Adresse>
```
### NTP-Server-Abfrage
Die Abfrage eines NTP-Servers kann Informationen über den Server und seine Konfiguration liefern. Dies kann mit dem Befehl `ntpq` durchgeführt werden.
```plaintext
ntpq -p <IP-Adresse>
```
### NTP-Server-Reflektion
NTP-Server können für Reflektionsangriffe missbraucht werden, bei denen der Angreifer gefälschte Anfragen an den Server sendet und die Antworten an das Opfer weiterleitet. Dies kann mit dem Tool `ntpdc` überprüft werden.
```plaintext
ntpdc -c monlist <IP-Adresse>
```
### NTP-Paketsniffing
Durch das Sniffen von NTP-Paketen können Informationen über den NTP-Verkehr und potenzielle Schwachstellen im Netzwerk erlangt werden. Tools wie Wireshark können verwendet werden, um den NTP-Verkehr zu analysieren.
```plaintext
wireshark
```
### NTP-Zeitstempel-Manipulation
NTP-Zeitstempel können manipuliert werden, um Angriffe wie Replay-Angriffe oder Denial-of-Service-Angriffe durchzuführen. Tools wie `ntpdate` können verwendet werden, um die Zeitstempel zu ändern.
```plaintext
ntpdate -q <IP-Adresse>
```
Die Enumeration von NTP-Servern kann wertvolle Informationen liefern, die bei der Durchführung von Penetrationstests und Sicherheitsaudits verwendet werden können. Es ist wichtig, diese Techniken verantwortungsbewusst und im Rahmen der geltenden Gesetze und Vorschriften einzusetzen.
```bash
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
2020-09-22 19:10:51 +00:00
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
```
```bash
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
```
2024-02-10 15:36:32 +00:00
## Untersuchung der Konfigurationsdateien
* ntp.conf
2022-10-27 23:22:18 +00:00
## NTP Amplification Attack
2024-02-10 15:36:32 +00:00
[**Wie der NTP DDoS-Angriff funktioniert**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
2024-02-10 15:36:32 +00:00
Das **NTP-Protokoll** verwendet UDP und ermöglicht den Betrieb ohne die Notwendigkeit von Handshake-Prozeduren im Gegensatz zu TCP. Diese Eigenschaft wird bei **NTP DDoS Amplification Attacks** ausgenutzt. Hier erstellen Angreifer Pakete mit einer gefälschten Quell-IP, sodass es so aussieht, als kämen die Anfragen von dem Opfer. Diese anfänglich kleinen Pakete veranlassen den NTP-Server, mit viel größeren Datenmengen zu antworten und den Angriff zu verstärken.
2024-02-10 15:36:32 +00:00
Der Befehl **_MONLIST_**, obwohl selten verwendet, kann die letzten 600 Clients melden, die mit dem NTP-Dienst verbunden waren. Obwohl der Befehl selbst einfach ist, verdeutlicht sein Missbrauch bei solchen Angriffen kritische Sicherheitslücken.
```bash
2020-09-22 19:10:51 +00:00
ntpdc -n -c monlist <IP>
```
2022-10-27 23:22:18 +00:00
## Shodan
2020-09-22 17:46:52 +00:00
* `ntp`
2024-02-10 15:36:32 +00:00
## HackTricks Automatische Befehle
2022-10-27 23:22:18 +00:00
```
2021-08-12 13:12:03 +00:00
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
2021-08-15 17:44:37 +00:00
Entry_1:
2024-02-10 15:36:32 +00:00
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
2021-08-15 17:44:37 +00:00
2024-02-10 15:36:32 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-ntp
2021-08-15 17:44:37 +00:00
Entry_2:
2024-02-10 15:36:32 +00:00
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
2021-08-12 13:12:03 +00:00
```
2023-12-04 15:45:05 +00:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-07-14 15:03:41 +00:00
2024-02-10 15:36:32 +00:00
Treten Sie dem [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
2023-03-05 19:54:13 +00:00
2023-12-04 15:45:05 +00:00
**Hacking Insights**\
2024-02-10 15:36:32 +00:00
Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen.
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
**Echtzeit-Hack-News**\
Bleiben Sie mit den neuesten Nachrichten und Einblicken aus der schnelllebigen Hacking-Welt auf dem Laufenden.
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
**Neueste Ankündigungen**\
Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattform-Updates informiert.
2023-02-27 09:28:45 +00:00
2024-02-10 15:36:32 +00:00
**Treten Sie uns bei** [**Discord**](https://discord.com/invite/N3FrSbmwdy) bei und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
<details>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2024-01-03 10:42:55 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>