hacktricks/network-services-pentesting/pentesting-ntp.md
2024-02-11 01:46:25 +00:00

10 KiB

123/udp - Testowanie penetracyjne NTP

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami nagród za błędy!

Spostrzeżenia dotyczące hakerstwa
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa

Aktualności na żywo o hakerstwie
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i spostrzeżeniom

Najnowsze ogłoszenia
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Podstawowe informacje

Protokół czasu sieciowego (NTP) zapewnia dokładną synchronizację zegarów komputerów i urządzeń sieciowych w zmiennych sieciach opóźnienia. Jest to niezbędne do utrzymania precyzyjnego odmierzania czasu w operacjach IT, bezpieczeństwie i logowaniu. Dokładność NTP jest istotna, ale może również stanowić ryzyko dla bezpieczeństwa, jeśli nie jest odpowiednio zarządzana.

Podsumowanie i wskazówki dotyczące bezpieczeństwa:

  • Cel: Synchronizuje zegary urządzeń w sieciach.
  • Ważność: Krytyczne dla bezpieczeństwa, logowania i operacji.
  • Środki bezpieczeństwa:
  • Używaj zaufanych źródeł NTP z uwierzytelnianiem.
  • Ogranicz dostęp do sieci serwera NTP.
  • Monitoruj synchronizację w celu wykrycia prób manipulacji.

Domyślny port: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Wyliczanie

NTP (Network Time Protocol)

NTP (Network Time Protocol) jest protokołem używanym do synchronizacji czasu między systemami komputerowymi w sieci. Może być również wykorzystywany do przeprowadzania ataków na infrastrukturę sieciową. Poniżej przedstawiono kilka technik wyliczania związanych z NTP.

Wyliczanie serwerów NTP

Aby znaleźć serwery NTP w sieci, można wykorzystać narzędzia takie jak nmap lub ntpdate. Przeskanuj port 123, który jest domyślnym portem NTP, aby znaleźć otwarte serwery NTP.

nmap -p 123 --script ntp-info <adres_IP>

Wyliczanie informacji o serwerze NTP

Aby uzyskać informacje o serwerze NTP, można użyć narzędzia ntpdc. Można to zrobić, wykonując następujące polecenie:

ntpdc -c monlist <adres_IP>

Wyliczanie synchronizacji czasu

Aby sprawdzić, czy serwer NTP jest zsynchronizowany z innymi serwerami, można użyć narzędzia ntpdate. Wykonaj polecenie:

ntpdate -q <adres_IP>

Wyliczanie podatności

Aby sprawdzić, czy serwer NTP jest podatny na ataki, można użyć narzędzia ntpdc. Wykonaj polecenie:

ntpdc -c reslist <adres_IP>

Wyliczanie informacji o klientach NTP

Aby uzyskać informacje o klientach NTP, można użyć narzędzia ntpdc. Wykonaj polecenie:

ntpdc -c sysinfo <adres_IP>

Wyliczanie informacji o czasie

Aby uzyskać informacje o czasie na serwerze NTP, można użyć narzędzia ntpdate. Wykonaj polecenie:

ntpdate -q <adres_IP>

Wyliczanie informacji o wersji

Aby uzyskać informacje o wersji serwera NTP, można użyć narzędzia ntpdate. Wykonaj polecenie:

ntpdate -V <adres_IP>

Wyliczanie informacji o trybie

Aby uzyskać informacje o trybie serwera NTP, można użyć narzędzia ntpdate. Wykonaj polecenie:

ntpdate -q <adres_IP>

Wyliczanie informacji o identyfikatorze

Aby uzyskać informacje o identyfikatorze serwera NTP, można użyć narzędzia ntpdate. Wykonaj polecenie:

ntpdate -q <adres_IP>

Wyliczanie informacji o dostępnych funkcjach

Aby uzyskać informacje o dostępnych funkcjach serwera NTP, można użyć narzędzia ntpdate. Wykonaj polecenie:

ntpdate -q <adres_IP>

Wyliczanie informacji o dostępnych trybach

Aby uzyskać informacje o dostępnych trybach serwera NTP, można użyć narzędzia ntpdate. Wykonaj polecenie:

ntpdate -q <adres_IP>

Wyliczanie informacji o dostępnych opcjach

Aby uzyskać informacje o dostępnych opcjach serwera NTP, można użyć narzędzia ntpdate. Wykonaj polecenie:

ntpdate -q <adres_IP>

Wyliczanie informacji o dostępnych zmiennych

Aby uzyskać informacje o dostępnych zmiennych serwera NTP, można użyć narzędzia ntpdate. Wykonaj polecenie:

ntpdate -q <adres_IP>

Wyliczanie informacji o dostępnych trybach zegara

Aby uzyskać informacje o dostępnych trybach zegara serwera NTP, można użyć narzędzia ntpdate. Wykonaj polecenie:

ntpdate -q <adres_IP>

Wyliczanie informacji o dostępnych trybach filtra

Aby uzyskać informacje o dostępnych trybach filtra serwera NTP, można użyć narzędzia ntpdate. Wykonaj polecenie:

ntpdate -q <adres_IP>

Wyliczanie informacji o dostępnych trybach trybu

Aby uzyskać informacje o dostępnych trybach trybu serwera NTP, można użyć narzędzia ntpdate. Wykonaj polecenie:

ntpdate -q <adres_IP>
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Przeglądaj pliki konfiguracyjne

  • ntp.conf

Atak z wykorzystaniem amplifikacji NTP

Jak działa atak DDoS na protokół NTP

Protokół NTP, korzystając z UDP, umożliwia działanie bez konieczności procedur handshake, w przeciwieństwie do TCP. Ta cecha jest wykorzystywana w atakach DDoS z wykorzystaniem amplifikacji NTP. Atakujący tworzą pakiety z fałszywym adresem IP źródła, sprawiając, że wydaje się, że żądania ataku pochodzą od ofiary. Te początkowo małe pakiety skłaniają serwer NTP do odpowiedzi o znacznie większej objętości danych, wzmacniając atak.

Polecenie MONLIST, pomimo rzadkiego użycia, może raportować ostatnie 600 klientów podłączonych do usługi NTP. Chociaż samo polecenie jest proste, jego niewłaściwe użycie w takich atakach ujawnia istotne podatności związane z bezpieczeństwem.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

Automatyczne polecenia HackTricks

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Spostrzeżenia dotyczące hakerstwa
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa.

Aktualności na żywo o hakerstwie
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i spostrzeżeniom.

Najnowsze ogłoszenia
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy.

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Naucz się hakerstwa AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: