hacktricks/network-services-pentesting/pentesting-ntp.md

152 lines
14 KiB
Markdown
Raw Normal View History

2023-11-06 08:38:02 +00:00
# 123/udp - पेंटेस्टिंग NTP
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का** **अनुसरण** करें।**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को**
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
</details>
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
**HackenProof में सभी क्रिप्टो बग बाउंटी होती है।**
2023-02-27 09:28:45 +00:00
2023-11-06 08:38:02 +00:00
**देरी के बिना पुरस्कार प्राप्त करें**\
HackenProof बाउंटी तभी शुरू होती हैं जब उनके ग्राहक इनाम बजट जमा करते हैं। बग सत्यापित होने के बाद आपको इनाम मिलेगा।
2023-02-27 09:28:45 +00:00
2023-11-06 08:38:02 +00:00
**वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें**\
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! उनके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें।
2023-02-27 09:28:45 +00:00
2023-11-06 08:38:02 +00:00
**वेब3 हैकर लीजेंड बनें**\
प्रतिस्पर्धा सूचकांक के साथ प्रत्याक्ष बग के साथ प्रतिष्ठा अंक प्राप्त करें और साप्ताहिक लीडरबोर्ड के शीर्ष पर विजयी बनें।
2023-07-14 15:03:41 +00:00
2023-11-06 08:38:02 +00:00
[**HackenProof पर साइन अप करें**](https://hackenproof.com/register) और अपने हैक्स से कमाई करें!
2023-07-14 15:03:41 +00:00
{% embed url="https://hackenproof.com/register" %}
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
## मूलभूत जानकारी
2023-11-06 08:38:02 +00:00
नेटवर्क टाइम प्रोटोकॉल (**NTP**) एक नेटवर्किंग प्रोटोकॉल है जो कंप्यूटर सिस्टमों के बीच घड़ी समक्रमण के लिए होता है। यह पैकेट-स्विच्ड, चरवाही-लचीला डेटा नेटवर्क पर क्लॉक समक्रमण के लिए होता है।
2023-11-06 08:38:02 +00:00
**डिफ़ॉल्ट पोर्ट:** 123/udp
2022-10-27 23:22:18 +00:00
```
PORT STATE SERVICE REASON
123/udp open ntp udp-response
```
2023-11-06 08:38:02 +00:00
## जांच
### NTP (Network Time Protocol)
NTP (Network Time Protocol) एक नेटवर्क प्रोटोकॉल है जो समय सिंक्रनाइज़ेशन के लिए उपयोग होता है। यह सिस्टम के समय को सिंक्रनाइज़ करने के लिए इंटरनेट पर उपयोग होता है। NTP क्लाइंट और NTP सर्वर के बीच समय की सिंक्रनाइज़ेशन करने के लिए उपयोग होता है।
### NTP जांच करने के लिए उपयोगी टूल्स:
- `ntpdate`: NTP सर्वर के साथ समय सिंक्रनाइज़ेशन करने के लिए उपयोगी होता है।
- `ntpq`: NTP सर्वर के साथ इंटरैक्ट करने के लिए उपयोगी होता है।
- `ntpdc`: NTP सर्वर के साथ इंटरैक्ट करने के लिए उपयोगी होता है।
### NTP जांच करने के लिए कदम:
1. NTP सर्वर की खोज करें:
- `nmap -p 123 --script ntp-info <target>`: NTP सर्वर की जानकारी प्राप्त करने के लिए उपयोगी होता है।
- `ntpdate -q <target>`: NTP सर्वर के साथ समय सिंक्रनाइज़ेशन करने के लिए उपयोगी होता है।
2. NTP सर्वर के साथ इंटरैक्ट करें:
- `ntpq -p <target>`: NTP सर्वर के साथ इंटरैक्ट करने के लिए उपयोगी होता है।
- `ntpdc -c monlist <target>`: NTP सर्वर के साथ इंटरैक्ट करने के लिए उपयोगी होता है।
3. NTP सर्वर के साथ अनुमतियाँ जांचें:
- `ntpdc -c iostats <target>`: NTP सर्वर की I/O स्थिति की जांच करने के लिए उपयोगी होता है।
- `ntpdc -c reslist <target>`: NTP सर्वर की संसाधन सूची की जांच करने के लिए उपयोगी होता है।
2023-11-06 08:38:02 +00:00
### NTP सर्वर के साथ संदर्भ लीक की जांच:
2023-11-06 08:38:02 +00:00
- `ntpdc -c monlist <target>`: NTP सर्वर के साथ संदर्भ लीक की जांच करने के लिए उपयोगी होता है।
### NTP सर्वर के साथ अनुमतियाँ लीक की जांच:
- `ntpdc -c reslist <target>`: NTP सर्वर के साथ अनुमतियाँ लीक की जांच करने के लिए उपयोगी होता है।
```bash
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
2020-09-22 19:10:51 +00:00
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
```
```bash
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
```
2023-11-06 08:38:02 +00:00
## विन्यास फ़ाइलों की जांच करें
* ntp.conf
2023-11-06 08:38:02 +00:00
## NTP Amplification हमला
2023-11-06 08:38:02 +00:00
[**NTP DDoS हमला कैसे काम करता है**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
2023-11-06 08:38:02 +00:00
NTP प्रोटोकॉल डिज़ाइन के अनुसार UDP का उपयोग करता है, जो TCP की तरह किसी हैंडशेक की आवश्यकता नहीं होती है, इसलिए कोई अनुरेखण नहीं होता है। इसलिए, NTP DDoS वृद्धि हमला तब शुरू होता है जब एक हमलावर्ती व्यक्ति नकली स्रोत IP के साथ पैकेट बनाता है ताकि पैकेट लक्षित लक्ष्य से आ रहे होने का प्रतीत हो और उन्हें NTP सर्वर को भेजता है। हमलावर्ती पहले कुछ बाइट के पैकेट बनाता है, लेकिन NTP बड़ी मात्रा में डेटा के साथ प्रतिक्रिया करता है, जिससे इस हमले की वृद्धि होती है।
2023-11-06 08:38:02 +00:00
_MONLIST कमांड_: यह एक NTP प्रोटोकॉल कमांड है जिसका बहुत कम उपयोग होता है, लेकिन यही कमांड इस हमले के प्रमुख दोषी है। हालांकि, MONLIST कमांड का उपयोग NTP समय सेवा से जुड़े पिछले 600 क्लाइंट के विवरण देने के लिए होता है। नीचे कमांड का सिंटैक्स दिया गया है:
```bash
2020-09-22 19:10:51 +00:00
ntpdc -n -c monlist <IP>
```
2023-11-06 08:38:02 +00:00
## शोदन
2020-09-22 17:46:52 +00:00
* `ntp`
2023-11-06 08:38:02 +00:00
## हैकट्रिक्स स्वचालित आदेश
2022-10-27 23:22:18 +00:00
```
2021-08-12 13:12:03 +00:00
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
2021-08-15 17:44:37 +00:00
Entry_1:
2023-11-06 08:38:02 +00:00
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) is a networking protocol for clock synchronization between computer systems over packet-switched, variable-latency data networks.
2021-08-15 17:44:37 +00:00
2023-11-06 08:38:02 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-ntp
2021-08-15 17:44:37 +00:00
Entry_2:
2023-11-06 08:38:02 +00:00
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
2021-08-12 13:12:03 +00:00
```
<figure><img src="../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-07-14 15:03:41 +00:00
2023-11-06 08:38:02 +00:00
**HackenProof में सभी क्रिप्टो बग बाउंटी होती है।**
2023-07-14 15:03:41 +00:00
2023-11-06 08:38:02 +00:00
**देरी के बिना पुरस्कार प्राप्त करें**\
HackenProof बाउंटी तभी शुरू होती हैं जब उनके ग्राहक पुरस्कार बजट जमा करते हैं। आपको बग की सत्यापन के बाद पुरस्कार मिलेगा।
2023-03-05 19:54:13 +00:00
2023-11-06 08:38:02 +00:00
**वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें**\
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! उनके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें।
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
**वेब3 हैकर लीजेंड बनें**\
प्रत्येक सत्यापित बग के साथ प्रतिष्ठा अंक प्राप्त करें और साप्ताहिक लीडरबोर्ड के शीर्ष पर विजयी बनें।
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
[**HackenProof पर साइन अप करें**](https://hackenproof.com/register) और अपने हैक्स से कमाई करें!
2023-02-27 09:28:45 +00:00
2023-07-14 15:03:41 +00:00
{% embed url="https://hackenproof.com/register" %}
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
<details>
2022-04-28 16:01:33 +00:00
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
* क्या आप **साइबर सुरक्षा कंपनी में काम करते हैं**? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का पालन करें।**
* **अपने हैकिंग ट्रिक्स को** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके साझा करें।**
2022-04-28 16:01:33 +00:00
</details>