* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
**HackenProof es el hogar de todas las recompensas por errores de criptografía.**
**Obtén recompensas sin demoras**\
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.
El Protocolo de Tiempo de Red (**NTP**) es un protocolo de red para la sincronización de relojes entre sistemas informáticos a través de redes de datos conmutadas por paquetes y de latencia variable.
NTP (Network Time Protocol) is a protocol used to synchronize the clocks of computers over a network. It is commonly used to ensure accurate timekeeping on systems.
NTP (Network Time Protocol) es un protocolo utilizado para sincronizar los relojes de las computadoras en una red. Se utiliza comúnmente para garantizar una sincronización precisa del tiempo en los sistemas.
During the enumeration phase, we can gather information about the NTP server, such as its version, configuration, and potential vulnerabilities.
Durante la fase de enumeración, podemos recopilar información sobre el servidor NTP, como su versión, configuración y posibles vulnerabilidades.
#### NTP Version Detection
#### Detección de la versión de NTP
To determine the version of the NTP server, we can use the `ntpdate` command with the `-q` option followed by the IP address or hostname of the server.
Para determinar la versión del servidor NTP, podemos utilizar el comando `ntpdate` con la opción `-q` seguida de la dirección IP o el nombre de host del servidor.
To gather information about the NTP server's configuration, we can use the `ntpq` command with the `-p` option followed by the IP address or hostname of the server.
Para recopilar información sobre la configuración del servidor NTP, podemos utilizar el comando `ntpq` con la opción `-p` seguida de la dirección IP o el nombre de host del servidor.
There are several known vulnerabilities in older versions of NTP. To check if the NTP server is vulnerable to any of these vulnerabilities, we can use vulnerability scanning tools such as Nmap or Nessus.
Existen varias vulnerabilidades conocidas en versiones antiguas de NTP. Para comprobar si el servidor NTP es vulnerable a alguna de estas vulnerabilidades, podemos utilizar herramientas de escaneo de vulnerabilidades como Nmap o Nessus.
El protocolo NTP utiliza UDP por diseño para operar, lo cual no requiere ningún saludo como TCP, por lo tanto no hay registro de la solicitud. Entonces, el ataque de amplificación DDoS de NTP comienza cuando un atacante crea paquetes con una dirección IP de origen falsificada para que los paquetes parezcan provenir del objetivo deseado y los envía al servidor NTP. Inicialmente, el atacante crea un paquete de pocos bytes, pero NTP responde con una gran cantidad de datos, lo que amplifica este ataque.
Comando _MONLIST_: Es un comando del protocolo NTP que tiene muy poco uso, pero es este comando el principal culpable de este ataque. Sin embargo, el uso del comando MONLIST es proporcionar detalles de los últimos 600 clientes que se han conectado al servicio de tiempo NTP. A continuación se muestra la sintaxis del comando:
The Network Time Protocol (NTP) is a networking protocol for clock synchronization between computer systems over packet-switched, variable-latency data networks.
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).