6.6 KiB
123/udp - Pentesting NTP
Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Jiunge na HackenProof Discord server ili kuwasiliana na wakora wenye uzoefu na wawindaji wa tuzo za mdudu!
Machapisho ya Kuvamia
Shiriki na yaliyomo yanayochimba kina cha msisimko na changamoto za kuvamia
Habari za Kuvamia za Wakati Halisi
Kaa up-to-date na ulimwengu wa kuvamia wenye kasi kupitia habari za wakati halisi na ufahamu
Matangazo ya Karibuni
Baki mwelekezi na tuzo mpya za mdudu zinazoanzishwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wakora bora leo!
Taarifa Msingi
Itifaki ya Muda wa Mtandao (NTP) inahakikisha kompyuta na vifaa vya mtandao kwenye mitandao yenye latensi tofauti wanahariri saa zao kwa usahihi. Ni muhimu kwa kudumisha wakati sahihi katika operesheni za IT, usalama, na kuingiza data. Uaminifu wa NTP ni muhimu, lakini pia inaleta hatari za usalama ikiwa haiongozwi ipasavyo.
Muhtasari & Vidokezo vya Usalama:
- Lengo: Kuunganisha saa za vifaa kupitia mitandao.
- Umuhimu: Muhimu kwa usalama, kuingiza data, na operesheni.
- Hatua za Usalama:
- Tumia vyanzo vya NTP vinavyoaminika na uthibitisho.
- Punguza upatikanaji wa mtandao wa seva za NTP.
- Fuatilia usawazishaji kwa ishara za kuingiliwa.
Bandari ya default: 123/udp
PORT STATE SERVICE REASON
123/udp open ntp udp-response
Uthibitisho
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
Angalia faili za usanidi
- ntp.conf
Shambulio la Kuongeza Nguvu ya NTP
Jinsi Shambulio la DDoS la NTP Linavyofanya Kazi
Itifaki ya NTP, ikitumia UDP, inaruhusu uendeshaji bila haja ya taratibu za mikono, tofauti na TCP. Tabia hii inatumika katika shambulio la kuongeza nguvu la NTP DDoS. Hapa, wachomaji wa shambulio wanajenga pakiti zenye anwani bandia ya chanzo, ikifanya ionekane kana kwamba maombi ya shambulio yanatoka kwa muathiriwa. Pakiti hizi, za awali ndogo, zinachochea seva ya NTP kujibu kwa kiasi kikubwa cha data, kukuza shambulio.
Amri ya MONLIST, licha ya matumizi yake nadra, inaweza kuripoti wateja 600 wa mwisho waliounganishwa kwenye huduma ya NTP. Ingawa amri yenyewe ni rahisi, matumizi yake mabaya katika shambulio kama hilo yanasisitiza mapungufu muhimu ya usalama.
ntpdc -n -c monlist <IP>
Shodan
ntp
Amri za Kiotomatiki za HackTricks
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.xyz/pentesting/pentesting-ntp
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
Jiunge na HackenProof Discord server ili kuwasiliana na wakora wenye uzoefu na wawindaji wa tuzo za makosa ya usalama!
Machapisho ya Kuhacki
Shiriki na yaliyomo yanayochimba kina katika msisimko na changamoto za kuhacki
Taarifa za Kuhacki za Muda Halisi
Kaa sasa na ulimwengu wa kuhacki wenye kasi kupitia taarifa za muda halisi na ufahamu
Matangazo Mapya
Baki na taarifa za hivi karibuni kuhusu tuzo mpya za makosa ya usalama zinazoanzishwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wakora bora leo!
Jifunze kuhacki AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kuhacki kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.