10 KiB
123/udp - Testowanie penetracyjne NTP
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami nagród za błędy!
Spostrzeżenia dotyczące hakerstwa
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
Aktualności na żywo o hakerstwie
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i spostrzeżeniom
Najnowsze ogłoszenia
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Podstawowe informacje
Protokół czasu sieciowego (NTP) zapewnia dokładną synchronizację zegarów komputerów i urządzeń sieciowych w zmiennych sieciach opóźnienia. Jest to niezbędne do utrzymania precyzyjnego odmierzania czasu w operacjach IT, bezpieczeństwie i logowaniu. Dokładność NTP jest istotna, ale może również stanowić ryzyko dla bezpieczeństwa, jeśli nie jest odpowiednio zarządzana.
Podsumowanie i wskazówki dotyczące bezpieczeństwa:
- Cel: Synchronizuje zegary urządzeń w sieciach.
- Ważność: Krytyczne dla bezpieczeństwa, logowania i operacji.
- Środki bezpieczeństwa:
- Używaj zaufanych źródeł NTP z uwierzytelnianiem.
- Ogranicz dostęp do sieci serwera NTP.
- Monitoruj synchronizację w celu wykrycia prób manipulacji.
Domyślny port: 123/udp
PORT STATE SERVICE REASON
123/udp open ntp udp-response
Wyliczanie
NTP (Network Time Protocol)
NTP (Network Time Protocol) jest protokołem używanym do synchronizacji czasu między systemami komputerowymi w sieci. Może być również wykorzystywany do przeprowadzania ataków na infrastrukturę sieciową. Poniżej przedstawiono kilka technik wyliczania związanych z NTP.
Wyliczanie serwerów NTP
Aby znaleźć serwery NTP w sieci, można wykorzystać narzędzia takie jak nmap
lub ntpdate
. Przeskanuj port 123, który jest domyślnym portem NTP, aby znaleźć otwarte serwery NTP.
nmap -p 123 --script ntp-info <adres_IP>
Wyliczanie informacji o serwerze NTP
Aby uzyskać informacje o serwerze NTP, można użyć narzędzia ntpdc
. Można to zrobić, wykonując następujące polecenie:
ntpdc -c monlist <adres_IP>
Wyliczanie synchronizacji czasu
Aby sprawdzić, czy serwer NTP jest zsynchronizowany z innymi serwerami, można użyć narzędzia ntpdate
. Wykonaj polecenie:
ntpdate -q <adres_IP>
Wyliczanie podatności
Aby sprawdzić, czy serwer NTP jest podatny na ataki, można użyć narzędzia ntpdc
. Wykonaj polecenie:
ntpdc -c reslist <adres_IP>
Wyliczanie informacji o klientach NTP
Aby uzyskać informacje o klientach NTP, można użyć narzędzia ntpdc
. Wykonaj polecenie:
ntpdc -c sysinfo <adres_IP>
Wyliczanie informacji o czasie
Aby uzyskać informacje o czasie na serwerze NTP, można użyć narzędzia ntpdate
. Wykonaj polecenie:
ntpdate -q <adres_IP>
Wyliczanie informacji o wersji
Aby uzyskać informacje o wersji serwera NTP, można użyć narzędzia ntpdate
. Wykonaj polecenie:
ntpdate -V <adres_IP>
Wyliczanie informacji o trybie
Aby uzyskać informacje o trybie serwera NTP, można użyć narzędzia ntpdate
. Wykonaj polecenie:
ntpdate -q <adres_IP>
Wyliczanie informacji o identyfikatorze
Aby uzyskać informacje o identyfikatorze serwera NTP, można użyć narzędzia ntpdate
. Wykonaj polecenie:
ntpdate -q <adres_IP>
Wyliczanie informacji o dostępnych funkcjach
Aby uzyskać informacje o dostępnych funkcjach serwera NTP, można użyć narzędzia ntpdate
. Wykonaj polecenie:
ntpdate -q <adres_IP>
Wyliczanie informacji o dostępnych trybach
Aby uzyskać informacje o dostępnych trybach serwera NTP, można użyć narzędzia ntpdate
. Wykonaj polecenie:
ntpdate -q <adres_IP>
Wyliczanie informacji o dostępnych opcjach
Aby uzyskać informacje o dostępnych opcjach serwera NTP, można użyć narzędzia ntpdate
. Wykonaj polecenie:
ntpdate -q <adres_IP>
Wyliczanie informacji o dostępnych zmiennych
Aby uzyskać informacje o dostępnych zmiennych serwera NTP, można użyć narzędzia ntpdate
. Wykonaj polecenie:
ntpdate -q <adres_IP>
Wyliczanie informacji o dostępnych trybach zegara
Aby uzyskać informacje o dostępnych trybach zegara serwera NTP, można użyć narzędzia ntpdate
. Wykonaj polecenie:
ntpdate -q <adres_IP>
Wyliczanie informacji o dostępnych trybach filtra
Aby uzyskać informacje o dostępnych trybach filtra serwera NTP, można użyć narzędzia ntpdate
. Wykonaj polecenie:
ntpdate -q <adres_IP>
Wyliczanie informacji o dostępnych trybach trybu
Aby uzyskać informacje o dostępnych trybach trybu serwera NTP, można użyć narzędzia ntpdate
. Wykonaj polecenie:
ntpdate -q <adres_IP>
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
Przeglądaj pliki konfiguracyjne
- ntp.conf
Atak z wykorzystaniem amplifikacji NTP
Jak działa atak DDoS na protokół NTP
Protokół NTP, korzystając z UDP, umożliwia działanie bez konieczności procedur handshake, w przeciwieństwie do TCP. Ta cecha jest wykorzystywana w atakach DDoS z wykorzystaniem amplifikacji NTP. Atakujący tworzą pakiety z fałszywym adresem IP źródła, sprawiając, że wydaje się, że żądania ataku pochodzą od ofiary. Te początkowo małe pakiety skłaniają serwer NTP do odpowiedzi o znacznie większej objętości danych, wzmacniając atak.
Polecenie MONLIST, pomimo rzadkiego użycia, może raportować ostatnie 600 klientów podłączonych do usługi NTP. Chociaż samo polecenie jest proste, jego niewłaściwe użycie w takich atakach ujawnia istotne podatności związane z bezpieczeństwem.
ntpdc -n -c monlist <IP>
Shodan
ntp
Automatyczne polecenia HackTricks
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.xyz/pentesting/pentesting-ntp
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!
Spostrzeżenia dotyczące hakerstwa
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa.
Aktualności na żywo o hakerstwie
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i spostrzeżeniom.
Najnowsze ogłoszenia
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy.
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Naucz się hakerstwa AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.