hacktricks/network-services-pentesting/pentesting-ntp.md

6.6 KiB
Raw Blame History

123/udp - Pentesting NTP

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hakerski Uvidi
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti o Hakovanju u Realnom Vremenu
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Poslednje Najave
Budite informisani o najnovijim nagradama za pronalaženje bagova i bitnim ažuriranjima platformi

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

Osnovne Informacije

Network Time Protocol (NTP) osigurava da računari i mrežni uređaji preko mreža sa promenljivom latencijom precizno sinhronizuju svoje satove. To je od vitalnog značaja za održavanje preciznog vremena u IT operacijama, bezbednosti i beleženju događaja. Tačnost NTP-a je ključna, ali takođe nosi i sigurnosne rizike ako se ne upravlja pravilno.

Sažetak & Sigurnosni Saveti:

  • Svrha: Synchronizacija satova uređaja preko mreža.
  • Značaj: Kritično za bezbednost, beleženje događaja i operacije.
  • Mere Sigurnosti:
  • Koristite pouzdane izvore NTP-a sa autentikacijom.
  • Ograničite pristup mreži NTP servera.
  • Pratite sinhronizaciju radi znakova manipulacije.

Podrazumevani port: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Enumeracija

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Pregledajte konfiguracione datoteke

  • ntp.conf

Napad pojačavanjem NTP-a

Kako radi NTP DDoS napad

NTP protokol, koristeći UDP, omogućava rad bez potrebe za postupcima rukovanja, za razliku od TCP-a. Ova karakteristika se zloupotrebljava u NTP DDoS napadima pojačavanjem. Ovde napadači kreiraju pakete sa lažnom izvornom IP adresom, čineći da zahtevi za napad dolaze od žrtve. Ovi paketi, prvobitno mali, podstiču NTP server da odgovori sa mnogo većim obimima podataka, pojačavajući napad.

Naredba MONLIST, uprkos retkoj upotrebi, može prijaviti poslednjih 600 klijenata povezanih na NTP servis. Iako je sama naredba jednostavna, njen zloupotreba u takvim napadima ističe kritične sigurnosne ranjivosti.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

Automatske komande HackTricks

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hakerski uvidi
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti o hakovanju u realnom vremenu
Budite u toku sa dinamičnim svetom hakovanja kroz vesti i uvide u realnom vremenu

Najnovije najave
Budite informisani o najnovijim pokretanjima nagradnih lova na bagove i bitnim ažuriranjima platforme

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: