# 123/udp - Pentesting NTP
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
{% endhint %}
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters!
**Hacking Insights**\
Engage with content that delves into the thrill and challenges of hacking
**Real-Time Hack News**\
Keep up-to-date with fast-paced hacking world through real-time news and insights
**Latest Announcements**\
Stay informed with the newest bug bounties launching and crucial platform updates
**Join us on** [**Discord**](https://discord.com/invite/N3FrSbmwdy) and start collaborating with top hackers today!
## Basic Information
**Protok贸艂 Czasu Sieciowego (NTP)** zapewnia, 偶e komputery i urz膮dzenia sieciowe w sieciach o zmiennej latencji synchronizuj膮 swoje zegary dok艂adnie. Jest to kluczowe dla utrzymania precyzyjnego pomiaru czasu w operacjach IT, bezpiecze艅stwie i logowaniu. Dok艂adno艣膰 NTP jest istotna, ale r贸wnie偶 stwarza ryzyko bezpiecze艅stwa, je艣li nie jest odpowiednio zarz膮dzana.
### Podsumowanie i wskaz贸wki dotycz膮ce bezpiecze艅stwa:
* **Cel**: Synchronizuje zegary urz膮dze艅 w sieciach.
* **Znaczenie**: Krytyczne dla bezpiecze艅stwa, logowania i operacji.
* **艢rodki bezpiecze艅stwa**:
* U偶ywaj zaufanych 藕r贸de艂 NTP z autoryzacj膮.
* Ogranicz dost臋p do serwera NTP w sieci.
* Monitoruj synchronizacj臋 w poszukiwaniu oznak manipulacji.
**Domy艣lny port:** 123/udp
```
PORT STATE SERVICE REASON
123/udp open ntp udp-response
```
## Enumeracja
```bash
ntpq -c readlist
ntpq -c readvar
ntpq -c peers
ntpq -c associations
ntpdc -c monlist
ntpdc -c listpeers
ntpdc -c sysinfo
```
```bash
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123
```
## Examine configuration files
* ntp.conf
## NTP Amplification Attack
[**Jak dzia艂a atak DDoS NTP**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
**Protok贸艂 NTP**, u偶ywaj膮cy UDP, pozwala na dzia艂anie bez potrzeby procedur handshake, w przeciwie艅stwie do TCP. Ta cecha jest wykorzystywana w **atakach amplifikacyjnych DDoS NTP**. Tutaj napastnicy tworz膮 pakiety z fa艂szywym adresem IP 藕r贸d艂owym, sprawiaj膮c, 偶e wydaje si臋, i偶 偶膮dania ataku pochodz膮 od ofiary. Te pakiety, pocz膮tkowo ma艂e, sk艂aniaj膮 serwer NTP do odpowiedzi z du偶o wi臋kszymi wolumenami danych, amplifikuj膮c atak.
_**MONLIST**_ komenda, mimo rzadkiego u偶ycia, mo偶e zg艂osi膰 ostatnich 600 klient贸w po艂膮czonych z us艂ug膮 NTP. Chocia偶 sama komenda jest prosta, jej niew艂a艣ciwe u偶ycie w takich atakach podkre艣la krytyczne luki w zabezpieczeniach.
```bash
ntpdc -n -c monlist
```
## Shodan
* `ntp`
## HackTricks Automatyczne Komendy
```
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.xyz/pentesting/pentesting-ntp
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
```
Do艂膮cz do [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikowa膰 si臋 z do艣wiadczonymi hackerami i 艂owcami bug贸w!
**Wgl膮d w Hacking**\
Zaanga偶uj si臋 w tre艣ci, kt贸re zag艂臋biaj膮 si臋 w emocje i wyzwania zwi膮zane z hackingiem
**Aktualno艣ci Hackingowe w Czasie Rzeczywistym**\
B膮d藕 na bie偶膮co z dynamicznym 艣wiatem hackingu dzi臋ki aktualnym wiadomo艣ciom i wgl膮dom
**Najnowsze Og艂oszenia**\
B膮d藕 informowany o najnowszych programach bug bounty oraz istotnych aktualizacjach platformy
**Do艂膮cz do nas na** [**Discord**](https://discord.com/invite/N3FrSbmwdy) i zacznij wsp贸艂pracowa膰 z najlepszymi hackerami ju偶 dzi艣!
{% hint style="success" %}
Ucz si臋 i 膰wicz Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Ucz si臋 i 膰wicz Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Wsparcie HackTricks
* Sprawd藕 [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
* **Do艂膮cz do** 馃挰 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **艣led藕** nas na **Twitterze** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Dziel si臋 trikami hackingowymi, przesy艂aj膮c PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytori贸w na githubie.
{% endhint %}
{% endhint %}