hacktricks/network-services-pentesting/pentesting-ntp.md

196 lines
10 KiB
Markdown
Raw Normal View History

2023-06-05 18:33:24 +00:00
# 123/udp - Pentesting NTP
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2023-06-05 18:33:24 +00:00
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
<figure><img src="../.gitbook/assets/image (1) (3).png" alt=""><figcaption></figcaption></figure>
**HackenProof es el hogar de todas las recompensas por errores de criptografía.**
**Obtén recompensas sin demoras**\
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.
2023-06-05 18:33:24 +00:00
**Obtén experiencia en pentesting web3**\
¡Los protocolos blockchain y los contratos inteligentes son el nuevo Internet! Domina la seguridad web3 en sus días de crecimiento.
2023-06-05 18:33:24 +00:00
**Conviértete en la leyenda del hacker web3**\
Gana puntos de reputación con cada error verificado y conquista la cima de la clasificación semanal.
2023-06-05 18:33:24 +00:00
[**Regístrate en HackenProof**](https://hackenproof.com/register) y comienza a ganar con tus hacks!
2023-06-05 18:33:24 +00:00
{% embed url="https://hackenproof.com/register" %}
2023-06-05 18:33:24 +00:00
## Información básica
El Protocolo de Tiempo de Red (**NTP**) es un protocolo de red para la sincronización de relojes entre sistemas informáticos a través de redes de datos conmutadas por paquetes y de latencia variable.
**Puerto predeterminado:** 123/udp
```
PORT STATE SERVICE REASON
123/udp open ntp udp-response
```
## Enumeración
### NTP Enumeration
### Enumeración de NTP
NTP (Network Time Protocol) is a protocol used to synchronize the clocks of computers over a network. It is commonly used to ensure accurate timekeeping on systems.
NTP (Network Time Protocol) es un protocolo utilizado para sincronizar los relojes de las computadoras en una red. Se utiliza comúnmente para garantizar una sincronización precisa del tiempo en los sistemas.
During the enumeration phase, we can gather information about the NTP server, such as its version, configuration, and potential vulnerabilities.
Durante la fase de enumeración, podemos recopilar información sobre el servidor NTP, como su versión, configuración y posibles vulnerabilidades.
#### NTP Version Detection
#### Detección de la versión de NTP
To determine the version of the NTP server, we can use the `ntpdate` command with the `-q` option followed by the IP address or hostname of the server.
Para determinar la versión del servidor NTP, podemos utilizar el comando `ntpdate` con la opción `-q` seguida de la dirección IP o el nombre de host del servidor.
```bash
ntpdate -q <IP_address/hostname>
```
```bash
ntpdate -q <dirección_IP/nombre_de_host>
```
The output will display the version of the NTP server.
La salida mostrará la versión del servidor NTP.
#### NTP Configuration Enumeration
#### Enumeración de la configuración de NTP
To gather information about the NTP server's configuration, we can use the `ntpq` command with the `-p` option followed by the IP address or hostname of the server.
Para recopilar información sobre la configuración del servidor NTP, podemos utilizar el comando `ntpq` con la opción `-p` seguida de la dirección IP o el nombre de host del servidor.
```bash
ntpq -p <IP_address/hostname>
```
```bash
ntpq -p <dirección_IP/nombre_de_host>
```
The output will display the NTP server's configuration, including the list of peers and their status.
La salida mostrará la configuración del servidor NTP, incluida la lista de pares y su estado.
#### NTP Vulnerability Scanning
#### Escaneo de vulnerabilidades de NTP
There are several known vulnerabilities in older versions of NTP. To check if the NTP server is vulnerable to any of these vulnerabilities, we can use vulnerability scanning tools such as Nmap or Nessus.
Existen varias vulnerabilidades conocidas en versiones antiguas de NTP. Para comprobar si el servidor NTP es vulnerable a alguna de estas vulnerabilidades, podemos utilizar herramientas de escaneo de vulnerabilidades como Nmap o Nessus.
For example, using Nmap:
Por ejemplo, utilizando Nmap:
```bash
nmap -p 123 --script ntp-info <IP_address/hostname>
```
```bash
nmap -p 123 --script ntp-info <dirección_IP/nombre_de_host>
```
This will scan the NTP server for vulnerabilities and display the results.
Esto escaneará el servidor NTP en busca de vulnerabilidades y mostrará los resultados.
2023-06-05 18:33:24 +00:00
```bash
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
```
```bash
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
```
## Examinar archivos de configuración
* ntp.conf
## Ataque de Amplificación NTP
[**Cómo funciona el ataque DDoS de NTP**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
2023-06-05 18:33:24 +00:00
El protocolo NTP utiliza UDP por diseño para operar, lo cual no requiere ningún saludo como TCP, por lo tanto no hay registro de la solicitud. Entonces, el ataque de amplificación DDoS de NTP comienza cuando un atacante crea paquetes con una dirección IP de origen falsificada para que los paquetes parezcan provenir del objetivo deseado y los envía al servidor NTP. Inicialmente, el atacante crea un paquete de pocos bytes, pero NTP responde con una gran cantidad de datos, lo que amplifica este ataque.
2023-06-05 18:33:24 +00:00
Comando _MONLIST_: Es un comando del protocolo NTP que tiene muy poco uso, pero es este comando el principal culpable de este ataque. Sin embargo, el uso del comando MONLIST es proporcionar detalles de los últimos 600 clientes que se han conectado al servicio de tiempo NTP. A continuación se muestra la sintaxis del comando:
2023-06-05 18:33:24 +00:00
```bash
ntpdc -n -c monlist <IP>
```
## Shodan
* `ntp`
2023-06-05 18:33:24 +00:00
## Comandos Automáticos de HackTricks
```
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) is a networking protocol for clock synchronization between computer systems over packet-switched, variable-latency data networks.
2023-06-05 18:33:24 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-ntp
2023-06-05 18:33:24 +00:00
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
2023-06-05 18:33:24 +00:00
```
<figure><img src="../.gitbook/assets/image (1) (3).png" alt=""><figcaption></figcaption></figure>
**HackenProof es el hogar de todas las recompensas por errores de criptografía.**
2023-06-05 18:33:24 +00:00
**Obtén recompensas sin demoras**\
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.
2023-06-05 18:33:24 +00:00
**Obtén experiencia en pentesting web3**\
¡Los protocolos de blockchain y los contratos inteligentes son el nuevo Internet! Domina la seguridad web3 en sus días de crecimiento.
2023-06-05 18:33:24 +00:00
**Conviértete en la leyenda del hacker web3**\
Gana puntos de reputación con cada error verificado y conquista la cima de la tabla de clasificación semanal.
2023-06-05 18:33:24 +00:00
[**Regístrate en HackenProof**](https://hackenproof.com/register) ¡comienza a ganar con tus hacks!
{% embed url="https://hackenproof.com/register" %}
2023-06-05 18:33:24 +00:00
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
2023-06-05 18:33:24 +00:00
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2023-06-05 18:33:24 +00:00
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>