# 123/udp - Pentesting NTP
Leer AWS-hacking vanaf nul tot held methtARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
Sluit aan by [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om met ervare hackers en foutvinders vir belonings te kommunikeer!
**Hacking-insigte**\
Raak betrokke by inhoud wat die opwinding en uitdagings van hack bevat
**Haknuus in Werklikheid**\
Bly op hoogte van die snelveranderende hackwêreld deur werklike nuus en insigte
**Nuutste Aankondigings**\
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
**Sluit by ons aan op** [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers!
## Basiese Inligting
Die **Netwerktydprotokol (NTP)** verseker dat rekenaars en netwerktoestelle oor veranderlike-latensie-netwerke hul klokke akkuraat sinchroniseer. Dit is noodsaaklik vir die handhawing van presiese tydwaarneming in IT-bedrywighede, sekuriteit en logboekhouding. NTP se akkuraatheid is noodsaaklik, maar dit stel ook sekuriteitsrisiko's as dit nie behoorlik bestuur word nie.
### Opsomming & Sekuriteitswenke:
* **Doel**: Sinchroniseer toestelklokke oor netwerke.
* **Belangrikheid**: Krities vir sekuriteit, logboekhouding en bedrywighede.
* **Sekuriteitsmaatreëls**:
* Gebruik vertroude NTP-bronne met outentifikasie.
* Beperk NTP-bediener-netwerktoegang.
* Monitor sinchronisasie vir tekens van manipulasie.
**Verstekpoort:** 123/udp
```
PORT STATE SERVICE REASON
123/udp open ntp udp-response
```
## Opsomming
```bash
ntpq -c readlist
ntpq -c readvar
ntpq -c peers
ntpq -c associations
ntpdc -c monlist
ntpdc -c listpeers
ntpdc -c sysinfo
```
```bash
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123
```
## Ondersoek konfigurasie lêers
* ntp.conf
## NTP Versterkingsaanval
[**Hoe NTP DDoS-aanval werk**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
Die **NTP-protokol**, wat UDP gebruik, maak bedryf moontlik sonder die noodsaaklikheid van handskudprosedures, in teenstelling met TCP. Hierdie eienskap word uitgebuit in **NTP DDoS-versterkingsaanvalle**. Hier skep aanvallers pakkette met 'n valse bron-IP, wat dit laat lyk asof die aanvalversoeke van die slagoffer afkomstig is. Hierdie pakkette, aanvanklik klein, nooi die NTP-bediener uit om te reageer met baie groter data volumes, wat die aanval versterk.
Die _**MONLYS**_ bevel, ten spyte van sy seldsame gebruik, kan die laaste 600 kliënte rapporteer wat aan die NTP-diens gekoppel was. Terwyl die bevel self eenvoudig is, beklemtoon die misbruik daarvan in sulke aanvalle kritieke sekuriteitskwessies.
```bash
ntpdc -n -c monlist
```
## Shodan
* `ntp`
## HackTricks Outomatiese Opdragte
```
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.xyz/pentesting/pentesting-ntp
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
```
Sluit aan by [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!
**Hacken-insigte**\
Gaan aan met inhoud wat die opwinding en uitdagings van hacken ondersoek
**Hack-nuus in werklikheid**\
Bly op hoogte van die snelveranderende hackwêreld deur middel van werklikheidsnuus en insigte
**Nuutste aankondigings**\
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
**Sluit by ons aan op** [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers!
Leer AWS-hack van nul tot held methtARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou hack-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.