* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का** **अनुसरण** करें।**
नेटवर्क टाइम प्रोटोकॉल (**NTP**) एक नेटवर्किंग प्रोटोकॉल है जो कंप्यूटर सिस्टमों के बीच घड़ी समक्रमण के लिए होता है। यह पैकेट-स्विच्ड, चरवाही-लचीला डेटा नेटवर्क पर क्लॉक समक्रमण के लिए होता है।
NTP (Network Time Protocol) एक नेटवर्क प्रोटोकॉल है जो समय सिंक्रनाइज़ेशन के लिए उपयोग होता है। यह सिस्टम के समय को सिंक्रनाइज़ करने के लिए इंटरनेट पर उपयोग होता है। NTP क्लाइंट और NTP सर्वर के बीच समय की सिंक्रनाइज़ेशन करने के लिए उपयोग होता है।
### NTP जांच करने के लिए उपयोगी टूल्स:
-`ntpdate`: NTP सर्वर के साथ समय सिंक्रनाइज़ेशन करने के लिए उपयोगी होता है।
-`ntpq`: NTP सर्वर के साथ इंटरैक्ट करने के लिए उपयोगी होता है।
-`ntpdc`: NTP सर्वर के साथ इंटरैक्ट करने के लिए उपयोगी होता है।
### NTP जांच करने के लिए कदम:
1. NTP सर्वर की खोज करें:
-`nmap -p 123 --script ntp-info <target>`: NTP सर्वर की जानकारी प्राप्त करने के लिए उपयोगी होता है।
-`ntpdate -q <target>`: NTP सर्वर के साथ समय सिंक्रनाइज़ेशन करने के लिए उपयोगी होता है।
2. NTP सर्वर के साथ इंटरैक्ट करें:
-`ntpq -p <target>`: NTP सर्वर के साथ इंटरैक्ट करने के लिए उपयोगी होता है।
-`ntpdc -c monlist <target>`: NTP सर्वर के साथ इंटरैक्ट करने के लिए उपयोगी होता है।
3. NTP सर्वर के साथ अनुमतियाँ जांचें:
-`ntpdc -c iostats <target>`: NTP सर्वर की I/O स्थिति की जांच करने के लिए उपयोगी होता है।
-`ntpdc -c reslist <target>`: NTP सर्वर की संसाधन सूची की जांच करने के लिए उपयोगी होता है।
NTP प्रोटोकॉल डिज़ाइन के अनुसार UDP का उपयोग करता है, जो TCP की तरह किसी हैंडशेक की आवश्यकता नहीं होती है, इसलिए कोई अनुरेखण नहीं होता है। इसलिए, NTP DDoS वृद्धि हमला तब शुरू होता है जब एक हमलावर्ती व्यक्ति नकली स्रोत IP के साथ पैकेट बनाता है ताकि पैकेट लक्षित लक्ष्य से आ रहे होने का प्रतीत हो और उन्हें NTP सर्वर को भेजता है। हमलावर्ती पहले कुछ बाइट के पैकेट बनाता है, लेकिन NTP बड़ी मात्रा में डेटा के साथ प्रतिक्रिया करता है, जिससे इस हमले की वृद्धि होती है।
_MONLIST कमांड_: यह एक NTP प्रोटोकॉल कमांड है जिसका बहुत कम उपयोग होता है, लेकिन यही कमांड इस हमले के प्रमुख दोषी है। हालांकि, MONLIST कमांड का उपयोग NTP समय सेवा से जुड़े पिछले 600 क्लाइंट के विवरण देने के लिए होता है। नीचे कमांड का सिंटैक्स दिया गया है:
The Network Time Protocol (NTP) is a networking protocol for clock synchronization between computer systems over packet-switched, variable-latency data networks.
* क्या आप **साइबर सुरक्षा कंपनी में काम करते हैं**? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का पालन करें।**