<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek** katkıda bulunun.
**Network Time Protocol (NTP)**, değişken gecikmeli ağlar üzerindeki bilgisayarların ve ağ cihazlarının saatlerini doğru bir şekilde senkronize etmeyi sağlar. IT işlemleri, güvenlik ve günlükleme için hassas zaman tutma için önemlidir. NTP'nin doğruluğu önemlidir, ancak uygun şekilde yönetilmezse güvenlik riskleri oluşturabilir.
NTP (Network Time Protocol), ağdaki cihazların zaman senkronizasyonunu sağlamak için kullanılan bir protokoldür. NTP sunucuları, ağdaki cihazlara doğru zamanı sağlamak için kullanılır. NTP sunucularını keşfetmek için aşağıdaki adımları izleyebilirsiniz:
1.**Nmap** kullanarak NTP sunucularını taramak için aşağıdaki komutu kullanın:
```bash
nmap -p 123 --script ntp-info <hedef-ip-adresi>
```
2.**ntpdate** komutunu kullanarak NTP sunucusuna bağlanmak için aşağıdaki komutu kullanın:
```bash
ntpdate -q <hedef-ip-adresi>
```
3.**ntpq** komutunu kullanarak NTP sunucusuna bağlanmak için aşağıdaki komutu kullanın:
UDP kullanan **NTP protokolü**, TCP gibi el sıkışma prosedürleri gerektirmeksizin çalışabilme özelliğine sahiptir. Bu özellik, **NTP DDoS amplifikasyon saldırılarında** istismar edilir. Burada saldırganlar, saldırı isteklerinin kurban tarafından geldiği gibi görünmesini sağlamak için sahte bir kaynak IP ile paketler oluştururlar. Bu paketler, başlangıçta küçük olsa da, NTP sunucusunu daha büyük veri hacimleriyle yanıtlamaya teşvik ederek saldırıyı büyütür.
**_MONLIST_** komutu, nadiren kullanılsa da, NTP hizmetine bağlanan son 600 istemciyi raporlayabilir. Komut kendisi basit olsa da, bu tür saldırılarda yanlış kullanımı, kritik güvenlik açıklarını ortaya çıkarır.
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Şirketinizi **HackTricks'te reklam vermek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u takip edin**