hacktricks/network-services-pentesting/pentesting-ntp.md

6.4 KiB

123/udp - Pentesting NTP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %} {% endhint %}

Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!

Hacking Insights
Engage with content that delves into the thrill and challenges of hacking

Real-Time Hack News
Keep up-to-date with fast-paced hacking world through real-time news and insights

Latest Announcements
Stay informed with the newest bug bounties launching and crucial platform updates

Join us on Discord and start collaborating with top hackers today!

Basic Information

Protokol za sinhronizaciju vremena (NTP) osigurava da računari i mrežni uređaji na mrežama sa promenljivom latencijom tačno sinhronizuju svoje satove. To je od vitalnog značaja za održavanje preciznog merenja vremena u IT operacijama, bezbednosti i logovanju. Tačnost NTP-a je ključna, ali takođe predstavlja bezbednosne rizike ako se ne upravlja pravilno.

Summary & Security Tips:

  • Svrha: Sinhronizuje satove uređaja preko mreža.
  • Značaj: Kritično za bezbednost, logovanje i operacije.
  • Bezbednosne mere:
  • Koristite pouzdane NTP izvore sa autentifikacijom.
  • Ograničite pristup mrežnim NTP serverima.
  • Pratite sinhronizaciju za znakove manipulacije.

Podrazumevani port: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Enumeracija

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Istraži konfiguracione datoteke

  • ntp.conf

NTP Amplifikacioni Napad

Kako funkcioniše NTP DDoS napad

NTP protokol, koristeći UDP, omogućava rad bez potrebe za procedurama rukovanja, za razliku od TCP-a. Ova karakteristika se koristi u NTP DDoS amplifikacionim napadima. Ovde, napadači kreiraju pakete sa lažnom izvor IP adresom, čineći da izgleda kao da napadi dolaze od žrtve. Ovi paketi, prvobitno mali, podstiču NTP server da odgovori sa mnogo većim količinama podataka, amplifikujući napad.

MONLIST komanda, uprkos retkoj upotrebi, može izvesti poslednjih 600 klijenata povezanih na NTP servis. Iako je sama komanda jednostavna, njena zloupotreba u takvim napadima ističe kritične bezbednosne ranjivosti.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

HackTricks Automatske Komande

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

Pridružite se HackenProof Discord serveru da komunicirate sa iskusnim hakerima i lovcima na greške!

Uvidi u Hacking
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti o Hacking-u u Realnom Vremenu
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Najnovija Obaveštenja
Budite informisani o najnovijim nagradama za greške i važnim ažuriranjima platformi

Pridružite nam se na Discord i počnite da sarađujete sa vrhunskim hakerima danas! {% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podrška HackTricks
{% endhint %} {% endhint %}