# 123/udp - NTP 펜테스팅
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요.
* **Hacking Tricks를 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks)와 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
경험 많은 해커와 버그 바운티 헌터와 소통하려면 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 서버에 참여하세요!
**해킹 통찰력**\
해킹의 스릴과 도전을 다루는 콘텐츠와 상호 작용하세요.
**실시간 해킹 뉴스**\
실시간 뉴스와 통찰력을 통해 빠르게 변화하는 해킹 세계를 따라가세요.
**최신 공지사항**\
새로운 버그 바운티 출시 및 중요한 플랫폼 업데이트에 대한 정보를 받아보세요.
**[Discord](https://discord.com/invite/N3FrSbmwdy)에 참여하여 최고의 해커들과 협업을 시작하세요!**
## 기본 정보
**Network Time Protocol (NTP)**는 가변 지연 네트워크를 통해 컴퓨터와 네트워크 장치의 시계를 정확하게 동기화하는 역할을 합니다. IT 운영, 보안 및 로깅에서 정확한 시간 유지에 중요합니다. NTP의 정확성은 필수적이지만, 적절하게 관리되지 않으면 보안 위험을 초래할 수도 있습니다.
### 요약 및 보안 팁:
- **목적**: 네트워크를 통해 장치의 시계를 동기화합니다.
- **중요성**: 보안, 로깅 및 운영에 중요합니다.
- **보안 조치**:
- 인증이 있는 신뢰할 수 있는 NTP 소스를 사용하세요.
- NTP 서버의 네트워크 액세스를 제한하세요.
- 조작 여부를 확인하기 위해 동기화를 모니터링하세요.
**기본 포트:** 123/udp
```
PORT STATE SERVICE REASON
123/udp open ntp udp-response
```
## 열거
### NTP 서비스 확인
NTP(Network Time Protocol)는 네트워크 상의 시간 동기화를 위해 사용되는 프로토콜입니다. NTP 서비스를 확인하기 위해 다음 명령을 사용할 수 있습니다.
```bash
nmap -p 123 --script ntp-info
```
### NTP 서버 정보 수집
NTP 서버의 정보를 수집하기 위해 다음 명령을 사용할 수 있습니다.
```bash
ntpdc -n -c monlist
```
### NTP 서버 취약점 분석
NTP 서버의 취약점을 분석하기 위해 다음 명령을 사용할 수 있습니다.
```bash
nmap -p 123 --script ntp-monlist
```
### NTP 서버 Exploitation
NTP 서버를 공격하기 위해 다음 명령을 사용할 수 있습니다.
```bash
ntpdc -n -c "host shellshock"
```
### NTP 서버 DoS 공격
NTP 서버에 대한 DoS(Denial of Service) 공격을 수행하기 위해 다음 명령을 사용할 수 있습니다.
```bash
ntpdc -n -c "host reslist"
```
### NTP 서버 시간 조작
NTP 서버의 시간을 조작하기 위해 다음 명령을 사용할 수 있습니다.
```bash
ntpdate -q
```
```bash
ntpq -c readlist
ntpq -c readvar
ntpq -c peers
ntpq -c associations
ntpdc -c monlist
ntpdc -c listpeers
ntpdc -c sysinfo
```
```bash
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123
```
## 구성 파일 검사
* ntp.conf
## NTP 증폭 공격
[**NTP DDoS 공격 작동 방식**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
UDP를 사용하는 **NTP 프로토콜**은 TCP와 달리 핸드셰이크 절차 없이 작동할 수 있습니다. 이 특성은 **NTP DDoS 증폭 공격**에서 악용됩니다. 여기서 공격자는 가짜 출처 IP를 가진 패킷을 생성하여 공격 요청이 피해자로부터 온 것처럼 보이게 합니다. 이러한 패킷은 처음에는 작지만, NTP 서버는 훨씬 더 큰 데이터 양으로 응답하여 공격을 증폭시킵니다.
**_MONLIST_** 명령은 NTP 서비스에 연결된 마지막 600개의 클라이언트를 보고할 수 있습니다. 이 명령 자체는 간단하지만, 이러한 공격에서의 오용은 중요한 보안 취약점을 강조합니다.
```bash
ntpdc -n -c monlist
```
## Shodan
* `ntp`
## HackTricks 자동 명령어
```
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.xyz/pentesting/pentesting-ntp
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
```
[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 서버에 가입하여 경험 많은 해커와 버그 바운티 헌터들과 소통하세요!
**해킹 통찰력**\
해킹의 스릴과 도전에 대해 깊이 파고들 수 있는 콘텐츠와 상호작용하세요.
**실시간 해킹 뉴스**\
실시간 뉴스와 통찰력을 통해 빠르게 변화하는 해킹 세계를 따라가세요.
**최신 공지사항**\
새로운 버그 바운티 출시 및 중요한 플랫폼 업데이트에 대해 최신 정보를 받아보세요.
**[Discord](https://discord.com/invite/N3FrSbmwdy)**에 가입하여 최고의 해커들과 협업을 시작하세요!
**htARTE (HackTricks AWS Red Team Expert)**로 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왑**](https://peass.creator-spring.com)을 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.