hacktricks/network-services-pentesting/pentesting-ntp.md

133 lines
6.7 KiB
Markdown
Raw Normal View History

2023-06-05 18:33:24 +00:00
# 123/udp - Pentesting NTP
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2023-06-05 18:33:24 +00:00
<details>
2023-06-05 18:33:24 +00:00
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2023-06-05 18:33:24 +00:00
</details>
{% endhint %}
{% endhint %}
2023-06-05 18:33:24 +00:00
<figure><img src="/.gitbook/assets/image.png" alt=""><figcaption></figcaption></figure>
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters!
**Hacking Insights**\
Engage with content that delves into the thrill and challenges of hacking
2023-06-05 18:33:24 +00:00
**Real-Time Hack News**\
Keep up-to-date with fast-paced hacking world through real-time news and insights
2023-06-05 18:33:24 +00:00
**Latest Announcements**\
Stay informed with the newest bug bounties launching and crucial platform updates
2023-06-05 18:33:24 +00:00
**Join us on** [**Discord**](https://discord.com/invite/N3FrSbmwdy) and start collaborating with top hackers today!
2023-06-05 18:33:24 +00:00
## Información Básica
2023-06-05 18:33:24 +00:00
El **Protocolo de Tiempo de Red (NTP)** asegura que las computadoras y dispositivos de red a través de redes de latencia variable sincronicen sus relojes con precisión. Es vital para mantener un cronometraje preciso en las operaciones de TI, seguridad y registro. La precisión de NTP es esencial, pero también presenta riesgos de seguridad si no se gestiona adecuadamente.
2023-06-05 18:33:24 +00:00
### Resumen y Consejos de Seguridad:
* **Propósito**: Sincroniza los relojes de los dispositivos a través de redes.
* **Importancia**: Crítico para la seguridad, el registro y las operaciones.
* **Medidas de Seguridad**:
* Utilizar fuentes NTP confiables con autenticación.
* Limitar el acceso a la red del servidor NTP.
* Monitorear la sincronización en busca de signos de manipulación.
2023-06-05 18:33:24 +00:00
**Puerto por defecto:** 123/udp
2023-06-05 18:33:24 +00:00
```
PORT STATE SERVICE REASON
123/udp open ntp udp-response
```
## Enumeración
```bash
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
```
```bash
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
```
## Examinar archivos de configuración
2023-06-05 18:33:24 +00:00
* ntp.conf
## Ataque de amplificación NTP
2023-06-05 18:33:24 +00:00
[**Cómo funciona el ataque DDoS NTP**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
2023-06-05 18:33:24 +00:00
El **protocolo NTP**, utilizando UDP, permite la operación sin la necesidad de procedimientos de apretón de manos, a diferencia de TCP. Esta característica se explota en **ataques de amplificación DDoS NTP**. Aquí, los atacantes crean paquetes con una IP de origen falsa, haciendo que parezca que las solicitudes de ataque provienen de la víctima. Estos paquetes, inicialmente pequeños, hacen que el servidor NTP responda con volúmenes de datos mucho más grandes, amplificando el ataque.
2023-06-05 18:33:24 +00:00
El _**MONLIST**_ comando, a pesar de su uso raro, puede informar sobre los últimos 600 clientes conectados al servicio NTP. Aunque el comando en sí es simple, su uso indebido en tales ataques destaca vulnerabilidades críticas de seguridad.
2023-06-05 18:33:24 +00:00
```bash
ntpdc -n -c monlist <IP>
```
## Shodan
* `ntp`
2023-06-05 18:33:24 +00:00
## Comandos Automáticos de HackTricks
```
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
2023-06-05 18:33:24 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-ntp
2023-06-05 18:33:24 +00:00
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
2023-06-05 18:33:24 +00:00
```
<figure><img src="/.gitbook/assets/image.png" alt=""><figcaption></figcaption></figure>
2023-06-05 18:33:24 +00:00
¡Únete al servidor de [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) para comunicarte con hackers experimentados y cazadores de bugs!
2023-06-05 18:33:24 +00:00
**Perspectivas de Hacking**\
Participa en contenido que profundiza en la emoción y los desafíos del hacking
2023-06-05 18:33:24 +00:00
**Noticias de Hackeo en Tiempo Real**\
Mantente al día con el mundo del hacking de ritmo rápido a través de noticias e información en tiempo real
2023-06-05 18:33:24 +00:00
**Últimos Anuncios**\
Mantente informado sobre las nuevas recompensas por bugs que se lanzan y actualizaciones cruciales de la plataforma
**Únete a nosotros en** [**Discord**](https://discord.com/invite/N3FrSbmwdy) y comienza a colaborar con los mejores hackers hoy mismo!
{% hint style="success" %}
Aprende y practica Hacking en AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Aprende y practica Hacking en GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2023-06-05 18:33:24 +00:00
<details>
<summary>Apoya a HackTricks</summary>
* Revisa los [**planes de suscripción**](https://github.com/sponsors/carlospolop)!
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos de github.
2023-06-05 18:33:24 +00:00
</details>
{% endhint %}
</details>
{% endhint %}