2024-02-08 22:20:49 +00:00
# 123/udp - 网络时间协议( NTP) 渗透测试
2022-04-28 16:01:33 +00:00
< details >
2024-02-08 22:20:49 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 22:20:49 +00:00
支持HackTricks的其他方式:
2022-04-28 16:01:33 +00:00
2024-02-08 22:20:49 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群组** ](https://t.me/peass ) 或 **关注**我的**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
2024-02-08 22:20:49 +00:00
< / details >
2022-04-28 16:01:33 +00:00
2024-02-08 22:20:49 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-02-08 22:20:49 +00:00
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和赏金猎人交流!
2023-02-27 09:28:45 +00:00
2024-02-08 22:20:49 +00:00
**黑客见解**\
参与深入探讨黑客活动的刺激和挑战的内容
2023-02-27 09:28:45 +00:00
2024-02-08 22:20:49 +00:00
**实时黑客新闻**\
通过实时新闻和见解及时了解快节奏的黑客世界
2023-07-14 15:03:41 +00:00
2024-02-08 22:20:49 +00:00
**最新公告**\
随时了解最新的赏金任务发布和重要平台更新
2023-07-14 15:03:41 +00:00
2024-02-08 22:20:49 +00:00
**加入我们的** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ),立即与顶尖黑客合作!
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
## 基本信息
2020-07-15 15:43:14 +00:00
2024-02-08 22:20:49 +00:00
**网络时间协议( NTP) ** 确保跨可变延迟网络的计算机和网络设备同步其时钟。在IT运营、安全和日志记录中保持精确的时间记录至关重要。NTP的准确性至关重要, 但如果管理不当, 也会带来安全风险。
### 摘要和安全提示:
- **目的**:在网络上同步设备时钟。
- **重要性**:对安全、日志记录和运营至关重要。
- **安全措施**:
- 使用带有身份验证的可信NTP来源。
- 限制NTP服务器的网络访问。
- 监控同步以发现篡改迹象。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
**默认端口:** 123/udp
2022-10-27 23:22:18 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE REASON
123/udp open ntp udp-response
```
2023-08-03 19:12:22 +00:00
## 枚举
2020-07-15 15:43:14 +00:00
```bash
ntpq -c readlist < IP_ADDRESS >
ntpq -c readvar < IP_ADDRESS >
ntpq -c peers < IP_ADDRESS >
ntpq -c associations < IP_ADDRESS >
2020-09-22 19:10:51 +00:00
ntpdc -c monlist < IP_ADDRESS >
ntpdc -c listpeers < IP_ADDRESS >
ntpdc -c sysinfo < IP_ADDRESS >
2020-07-15 15:43:14 +00:00
```
```bash
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 < IP >
```
2023-08-03 19:12:22 +00:00
## 检查配置文件
2020-07-15 15:43:14 +00:00
* ntp.conf
2023-08-03 19:12:22 +00:00
## NTP放大攻击
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
[**NTP DDoS攻击的工作原理** ](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref )
2020-07-15 15:43:14 +00:00
2024-02-08 22:20:49 +00:00
**NTP协议**使用UDP, 允许在无需握手程序的情况下运行, 与TCP不同。这一特性被利用在**NTP DDoS放大攻击**中。攻击者创建带有虚假源IP的数据包, 使攻击请求看起来来自受害者。这些最初很小的数据包促使NTP服务器以更大的数据量做出响应, 放大了攻击。
2020-07-15 15:43:14 +00:00
2024-02-08 22:20:49 +00:00
**_MONLIST_**命令虽然很少使用, 但可以报告连接到NTP服务的最后600个客户端。尽管该命令本身很简单, 但在这些攻击中的误用突显了关键的安全漏洞。
2020-07-15 15:43:14 +00:00
```bash
2020-09-22 19:10:51 +00:00
ntpdc -n -c monlist < IP >
2020-07-15 15:43:14 +00:00
```
2022-10-27 23:22:18 +00:00
## Shodan
2020-09-22 17:46:52 +00:00
* `ntp`
2023-08-03 19:12:22 +00:00
## HackTricks 自动命令
2022-10-27 23:22:18 +00:00
```
2021-08-12 13:12:03 +00:00
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
2021-08-15 17:44:37 +00:00
Entry_1:
2023-08-03 19:12:22 +00:00
Name: Notes
Description: Notes for NTP
Note: |
2024-02-08 22:20:49 +00:00
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
2021-08-15 17:44:37 +00:00
2023-08-03 19:12:22 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-ntp
2021-08-15 17:44:37 +00:00
Entry_2:
2023-08-03 19:12:22 +00:00
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
2021-08-12 13:12:03 +00:00
```
2024-02-08 22:20:49 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-07-14 15:03:41 +00:00
2024-02-08 22:20:49 +00:00
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和赏金猎人交流!
2023-03-05 19:54:13 +00:00
2024-02-08 22:20:49 +00:00
**黑客见解**\
参与深入探讨黑客的刺激和挑战的内容
2022-04-28 16:01:33 +00:00
2024-02-08 22:20:49 +00:00
**实时黑客新闻**\
通过实时新闻和见解及时了解快节奏的黑客世界
2022-04-28 16:01:33 +00:00
2024-02-08 22:20:49 +00:00
**最新公告**\
了解最新的赏金任务发布和重要平台更新
2023-02-27 09:28:45 +00:00
2024-02-08 22:20:49 +00:00
**加入我们的** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) 并开始与顶尖黑客合作吧!
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-02-08 22:20:49 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家, 使用< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS红队专家) < / strong > < / a > < strong > ! < / strong > < / summary >
支持HackTricks的其他方式:
2022-04-28 16:01:33 +00:00
2024-02-08 22:20:49 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或在**Twitter**上关注我 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >