6.8 KiB
123/udp - Testowanie penetracyjne NTP
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!
Spostrzeżenia z Hakerstwa
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
Aktualności z Hakerstwa na Żywo
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i spostrzeżeniom na żywo
Najnowsze Ogłoszenia
Bądź informowany o najnowszych programach bug bounty i istotnych aktualizacjach platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Podstawowe informacje
Protokół czasu sieciowego (NTP) zapewnia dokładną synchronizację zegarów komputerów i urządzeń sieciowych w zmiennych sieciach opóźnień. Jest to istotne dla utrzymania precyzyjnego prowadzenia czasu w operacjach IT, bezpieczeństwie i logowaniu. Dokładność NTP jest istotna, ale może również stanowić ryzyko dla bezpieczeństwa, jeśli nie jest odpowiednio zarządzana.
Podsumowanie i wskazówki dotyczące bezpieczeństwa:
- Cel: Synchronizacja zegarów urządzeń w sieciach.
- Znaczenie: Krytyczne dla bezpieczeństwa, logowania i operacji.
- Środki bezpieczeństwa:
- Używaj zaufanych źródeł NTP z uwierzytelnieniem.
- Ogranicz dostęp sieciowy do serwera NTP.
- Monitoruj synchronizację w poszukiwaniu oznak manipulacji.
Domyślny port: 123/udp
PORT STATE SERVICE REASON
123/udp open ntp udp-response
Wyliczanie
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
Sprawdź pliki konfiguracyjne
- ntp.conf
Atak wzmacniania NTP
Protokół NTP, korzystając z UDP, pozwala na działanie bez konieczności procedur uścisku dłoni, w przeciwieństwie do TCP. Ta cecha jest wykorzystywana w atakach wzmacniania DDoS NTP. Atakujący tworzą pakiety z fałszywym adresem źródłowym, sprawiając, że żądania ataku wydają się pochodzić od ofiary. Te początkowo małe pakiety skłaniają serwer NTP do odpowiedzi znacznie większymi woluminami danych, wzmacniając atak.
Polecenie MONLIST, pomimo rzadkiego użycia, może raportować ostatnie 600 klientów podłączonych do usługi NTP. Chociaż samo polecenie jest proste, jego nadużycie w takich atakach podkreśla istotne podatności na ataki.
ntpdc -n -c monlist <IP>
Shodan
ntp
Automatyczne polecenia HackTricks
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.xyz/pentesting/pentesting-ntp
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami luk za nagrody!
Wgląd w Hacking
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hackowania
Aktualności Hakerskie na Żywo
Bądź na bieżąco z szybkim światem hackowania dzięki aktualnościom i wglądom na żywo
Najnowsze Ogłoszenia
Bądź na bieżąco z najnowszymi nagrodami za znalezienie luk i istotnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na githubie.