mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-29 22:43:11 +00:00
131 lines
6.5 KiB
Markdown
131 lines
6.5 KiB
Markdown
|
# 123/udp - Pentesting NTP
|
||
|
|
||
|
{% hint style="success" %}
|
||
|
Learn & practice AWS Hacking:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
|
Learn & practice GCP Hacking: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary>Support HackTricks</summary>
|
||
|
|
||
|
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||
|
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
|
||
|
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||
|
|
||
|
</details>
|
||
|
{% endhint %}
|
||
|
|
||
|
<figure><img src="../.gitbook/assets/image (3).png" alt=""><figcaption></figcaption></figure>
|
||
|
|
||
|
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters!
|
||
|
|
||
|
**Hacking Insights**\
|
||
|
Engage with content that delves into the thrill and challenges of hacking
|
||
|
|
||
|
**Real-Time Hack News**\
|
||
|
Keep up-to-date with fast-paced hacking world through real-time news and insights
|
||
|
|
||
|
**Latest Announcements**\
|
||
|
Stay informed with the newest bug bounties launching and crucial platform updates
|
||
|
|
||
|
**Join us on** [**Discord**](https://discord.com/invite/N3FrSbmwdy) and start collaborating with top hackers today!
|
||
|
|
||
|
## Basic Information
|
||
|
|
||
|
O **Network Time Protocol (NTP)** garante que computadores e dispositivos de rede em redes de latência variável sincronizem seus relógios com precisão. É vital para manter a contagem de tempo precisa em operações de TI, segurança e registro. A precisão do NTP é essencial, mas também apresenta riscos de segurança se não for gerenciada adequadamente.
|
||
|
|
||
|
### Summary & Security Tips:
|
||
|
|
||
|
* **Purpose**: Sincroniza os relógios dos dispositivos através das redes.
|
||
|
* **Importance**: Crítico para segurança, registro e operações.
|
||
|
* **Security Measures**:
|
||
|
* Use fontes NTP confiáveis com autenticação.
|
||
|
* Limite o acesso à rede do servidor NTP.
|
||
|
* Monitore a sincronização em busca de sinais de adulteração.
|
||
|
|
||
|
**Default port:** 123/udp
|
||
|
```
|
||
|
PORT STATE SERVICE REASON
|
||
|
123/udp open ntp udp-response
|
||
|
```
|
||
|
## Enumeração
|
||
|
```bash
|
||
|
ntpq -c readlist <IP_ADDRESS>
|
||
|
ntpq -c readvar <IP_ADDRESS>
|
||
|
ntpq -c peers <IP_ADDRESS>
|
||
|
ntpq -c associations <IP_ADDRESS>
|
||
|
ntpdc -c monlist <IP_ADDRESS>
|
||
|
ntpdc -c listpeers <IP_ADDRESS>
|
||
|
ntpdc -c sysinfo <IP_ADDRESS>
|
||
|
```
|
||
|
|
||
|
```bash
|
||
|
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
|
||
|
```
|
||
|
## Examine arquivos de configuração
|
||
|
|
||
|
* ntp.conf
|
||
|
|
||
|
## Ataque de Amplificação NTP
|
||
|
|
||
|
[**Como Funciona o Ataque DDoS NTP**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
|
||
|
|
||
|
O **protocolo NTP**, usando UDP, permite operação sem a necessidade de procedimentos de handshake, ao contrário do TCP. Essa característica é explorada em **ataques de amplificação DDoS NTP**. Aqui, os atacantes criam pacotes com um IP de origem falso, fazendo parecer que os pedidos de ataque vêm da vítima. Esses pacotes, inicialmente pequenos, fazem com que o servidor NTP responda com volumes de dados muito maiores, amplificando o ataque.
|
||
|
|
||
|
O comando _**MONLIST**_, apesar de seu uso raro, pode relatar os últimos 600 clientes conectados ao serviço NTP. Embora o comando em si seja simples, seu uso indevido em tais ataques destaca vulnerabilidades críticas de segurança.
|
||
|
```bash
|
||
|
ntpdc -n -c monlist <IP>
|
||
|
```
|
||
|
## Shodan
|
||
|
|
||
|
* `ntp`
|
||
|
|
||
|
## Comandos Automáticos HackTricks
|
||
|
```
|
||
|
Protocol_Name: NTP #Protocol Abbreviation if there is one.
|
||
|
Port_Number: 123 #Comma separated if there is more than one.
|
||
|
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
|
||
|
|
||
|
Entry_1:
|
||
|
Name: Notes
|
||
|
Description: Notes for NTP
|
||
|
Note: |
|
||
|
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
|
||
|
|
||
|
https://book.hacktricks.xyz/pentesting/pentesting-ntp
|
||
|
|
||
|
Entry_2:
|
||
|
Name: Nmap
|
||
|
Description: Enumerate NTP
|
||
|
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
|
||
|
```
|
||
|
<figure><img src="../.gitbook/assets/image (3).png" alt=""><figcaption></figcaption></figure>
|
||
|
|
||
|
Junte-se ao [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) para se comunicar com hackers experientes e caçadores de bugs!
|
||
|
|
||
|
**Insights de Hacking**\
|
||
|
Engaje-se com conteúdo que mergulha na emoção e nos desafios do hacking
|
||
|
|
||
|
**Notícias de Hack em Tempo Real**\
|
||
|
Mantenha-se atualizado com o mundo do hacking em ritmo acelerado através de notícias e insights em tempo real
|
||
|
|
||
|
**Últimos Anúncios**\
|
||
|
Fique informado sobre os novos programas de recompensas por bugs que estão sendo lançados e atualizações cruciais da plataforma
|
||
|
|
||
|
**Junte-se a nós no** [**Discord**](https://discord.com/invite/N3FrSbmwdy) e comece a colaborar com os melhores hackers hoje!
|
||
|
|
||
|
{% hint style="success" %}
|
||
|
Aprenda e pratique Hacking AWS:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
|
Aprenda e pratique Hacking GCP: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary>Support HackTricks</summary>
|
||
|
|
||
|
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
|
||
|
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
|
||
|
* **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|
||
|
{% endhint %}
|