hacktricks/network-services-pentesting/pentesting-ntp.md
2024-02-10 21:30:13 +00:00

7.7 KiB

123/udp - NTP 펜테스팅

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

경험 많은 해커와 버그 바운티 헌터와 소통하려면 HackenProof Discord 서버에 참여하세요!

해킹 통찰력
해킹의 스릴과 도전을 다루는 콘텐츠와 상호 작용하세요.

실시간 해킹 뉴스
실시간 뉴스와 통찰력을 통해 빠르게 변화하는 해킹 세계를 따라가세요.

최신 공지사항
새로운 버그 바운티 출시 및 중요한 플랫폼 업데이트에 대한 정보를 받아보세요.

Discord에 참여하여 최고의 해커들과 협업을 시작하세요!

기본 정보

**Network Time Protocol (NTP)**는 가변 지연 네트워크를 통해 컴퓨터와 네트워크 장치의 시계를 정확하게 동기화하는 역할을 합니다. IT 운영, 보안 및 로깅에서 정확한 시간 유지에 중요합니다. NTP의 정확성은 필수적이지만, 적절하게 관리되지 않으면 보안 위험을 초래할 수도 있습니다.

요약 및 보안 팁:

  • 목적: 네트워크를 통해 장치의 시계를 동기화합니다.
  • 중요성: 보안, 로깅 및 운영에 중요합니다.
  • 보안 조치:
  • 인증이 있는 신뢰할 수 있는 NTP 소스를 사용하세요.
  • NTP 서버의 네트워크 액세스를 제한하세요.
  • 조작 여부를 확인하기 위해 동기화를 모니터링하세요.

기본 포트: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

열거

NTP 서비스 확인

NTP(Network Time Protocol)는 네트워크 상의 시간 동기화를 위해 사용되는 프로토콜입니다. NTP 서비스를 확인하기 위해 다음 명령을 사용할 수 있습니다.

nmap -p 123 --script ntp-info <target>

NTP 서버 정보 수집

NTP 서버의 정보를 수집하기 위해 다음 명령을 사용할 수 있습니다.

ntpdc -n -c monlist <target>

NTP 서버 취약점 분석

NTP 서버의 취약점을 분석하기 위해 다음 명령을 사용할 수 있습니다.

nmap -p 123 --script ntp-monlist <target>

NTP 서버 Exploitation

NTP 서버를 공격하기 위해 다음 명령을 사용할 수 있습니다.

ntpdc -n -c "host <target> shellshock" <target>

NTP 서버 DoS 공격

NTP 서버에 대한 DoS(Denial of Service) 공격을 수행하기 위해 다음 명령을 사용할 수 있습니다.

ntpdc -n -c "host <target> reslist" <target>

NTP 서버 시간 조작

NTP 서버의 시간을 조작하기 위해 다음 명령을 사용할 수 있습니다.

ntpdate -q <target>
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

구성 파일 검사

  • ntp.conf

NTP 증폭 공격

NTP DDoS 공격 작동 방식

UDP를 사용하는 NTP 프로토콜은 TCP와 달리 핸드셰이크 절차 없이 작동할 수 있습니다. 이 특성은 NTP DDoS 증폭 공격에서 악용됩니다. 여기서 공격자는 가짜 출처 IP를 가진 패킷을 생성하여 공격 요청이 피해자로부터 온 것처럼 보이게 합니다. 이러한 패킷은 처음에는 작지만, NTP 서버는 훨씬 더 큰 데이터 양으로 응답하여 공격을 증폭시킵니다.

MONLIST 명령은 NTP 서비스에 연결된 마지막 600개의 클라이언트를 보고할 수 있습니다. 이 명령 자체는 간단하지만, 이러한 공격에서의 오용은 중요한 보안 취약점을 강조합니다.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

HackTricks 자동 명령어

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

HackenProof Discord 서버에 가입하여 경험 많은 해커와 버그 바운티 헌터들과 소통하세요!

해킹 통찰력
해킹의 스릴과 도전에 대해 깊이 파고들 수 있는 콘텐츠와 상호작용하세요.

실시간 해킹 뉴스
실시간 뉴스와 통찰력을 통해 빠르게 변화하는 해킹 세계를 따라가세요.

최신 공지사항
새로운 버그 바운티 출시 및 중요한 플랫폼 업데이트에 대해 최신 정보를 받아보세요.

**Discord**에 가입하여 최고의 해커들과 협업을 시작하세요!

**htARTE (HackTricks AWS Red Team Expert)**로 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법: