hacktricks/network-services-pentesting/pentesting-ntp.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

14 KiB

123/udp - पेंटेस्टिंग NTP

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
  • क्या आप किसी साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की आवश्यकता है? सदस्यता योजनाएं की जांच करें!
  • खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
  • प्राप्त करें आधिकारिक PEASS & HackTricks swag
  • शामिल हों 💬 Discord समूह या टेलीग्राम समूह में या मुझे Twitter 🐦@carlospolopm** का** अनुसरण करें।**
  • अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके hacktricks repo और hacktricks-cloud repo को

HackenProof में सभी क्रिप्टो बग बाउंटी होती है।

देरी के बिना पुरस्कार प्राप्त करें
HackenProof बाउंटी तभी शुरू होती हैं जब उनके ग्राहक इनाम बजट जमा करते हैं। बग सत्यापित होने के बाद आपको इनाम मिलेगा।

वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! उनके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें।

वेब3 हैकर लीजेंड बनें
प्रतिस्पर्धा सूचकांक के साथ प्रत्याक्ष बग के साथ प्रतिष्ठा अंक प्राप्त करें और साप्ताहिक लीडरबोर्ड के शीर्ष पर विजयी बनें।

HackenProof पर साइन अप करें और अपने हैक्स से कमाई करें!

{% embed url="https://hackenproof.com/register" %}

मूलभूत जानकारी

नेटवर्क टाइम प्रोटोकॉल (NTP) एक नेटवर्किंग प्रोटोकॉल है जो कंप्यूटर सिस्टमों के बीच घड़ी समक्रमण के लिए होता है। यह पैकेट-स्विच्ड, चरवाही-लचीला डेटा नेटवर्क पर क्लॉक समक्रमण के लिए होता है।

डिफ़ॉल्ट पोर्ट: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

जांच

NTP (Network Time Protocol)

NTP (Network Time Protocol) एक नेटवर्क प्रोटोकॉल है जो समय सिंक्रनाइज़ेशन के लिए उपयोग होता है। यह सिस्टम के समय को सिंक्रनाइज़ करने के लिए इंटरनेट पर उपयोग होता है। NTP क्लाइंट और NTP सर्वर के बीच समय की सिंक्रनाइज़ेशन करने के लिए उपयोग होता है।

NTP जांच करने के लिए उपयोगी टूल्स:

  • ntpdate: NTP सर्वर के साथ समय सिंक्रनाइज़ेशन करने के लिए उपयोगी होता है।
  • ntpq: NTP सर्वर के साथ इंटरैक्ट करने के लिए उपयोगी होता है।
  • ntpdc: NTP सर्वर के साथ इंटरैक्ट करने के लिए उपयोगी होता है।

NTP जांच करने के लिए कदम:

  1. NTP सर्वर की खोज करें:

    • nmap -p 123 --script ntp-info <target>: NTP सर्वर की जानकारी प्राप्त करने के लिए उपयोगी होता है।
    • ntpdate -q <target>: NTP सर्वर के साथ समय सिंक्रनाइज़ेशन करने के लिए उपयोगी होता है।
  2. NTP सर्वर के साथ इंटरैक्ट करें:

    • ntpq -p <target>: NTP सर्वर के साथ इंटरैक्ट करने के लिए उपयोगी होता है।
    • ntpdc -c monlist <target>: NTP सर्वर के साथ इंटरैक्ट करने के लिए उपयोगी होता है।
  3. NTP सर्वर के साथ अनुमतियाँ जांचें:

    • ntpdc -c iostats <target>: NTP सर्वर की I/O स्थिति की जांच करने के लिए उपयोगी होता है।
    • ntpdc -c reslist <target>: NTP सर्वर की संसाधन सूची की जांच करने के लिए उपयोगी होता है।

NTP सर्वर के साथ संदर्भ लीक की जांच:

  • ntpdc -c monlist <target>: NTP सर्वर के साथ संदर्भ लीक की जांच करने के लिए उपयोगी होता है।

NTP सर्वर के साथ अनुमतियाँ लीक की जांच:

  • ntpdc -c reslist <target>: NTP सर्वर के साथ अनुमतियाँ लीक की जांच करने के लिए उपयोगी होता है।
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

विन्यास फ़ाइलों की जांच करें

  • ntp.conf

NTP Amplification हमला

NTP DDoS हमला कैसे काम करता है

NTP प्रोटोकॉल डिज़ाइन के अनुसार UDP का उपयोग करता है, जो TCP की तरह किसी हैंडशेक की आवश्यकता नहीं होती है, इसलिए कोई अनुरेखण नहीं होता है। इसलिए, NTP DDoS वृद्धि हमला तब शुरू होता है जब एक हमलावर्ती व्यक्ति नकली स्रोत IP के साथ पैकेट बनाता है ताकि पैकेट लक्षित लक्ष्य से आ रहे होने का प्रतीत हो और उन्हें NTP सर्वर को भेजता है। हमलावर्ती पहले कुछ बाइट के पैकेट बनाता है, लेकिन NTP बड़ी मात्रा में डेटा के साथ प्रतिक्रिया करता है, जिससे इस हमले की वृद्धि होती है।

MONLIST कमांड: यह एक NTP प्रोटोकॉल कमांड है जिसका बहुत कम उपयोग होता है, लेकिन यही कमांड इस हमले के प्रमुख दोषी है। हालांकि, MONLIST कमांड का उपयोग NTP समय सेवा से जुड़े पिछले 600 क्लाइंट के विवरण देने के लिए होता है। नीचे कमांड का सिंटैक्स दिया गया है:

ntpdc -n -c monlist <IP>

शोदन

  • ntp

हैकट्रिक्स स्वचालित आदेश

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) is a networking protocol for clock synchronization between computer systems over packet-switched, variable-latency data networks.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

HackenProof में सभी क्रिप्टो बग बाउंटी होती है।

देरी के बिना पुरस्कार प्राप्त करें
HackenProof बाउंटी तभी शुरू होती हैं जब उनके ग्राहक पुरस्कार बजट जमा करते हैं। आपको बग की सत्यापन के बाद पुरस्कार मिलेगा।

वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! उनके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें।

वेब3 हैकर लीजेंड बनें
प्रत्येक सत्यापित बग के साथ प्रतिष्ठा अंक प्राप्त करें और साप्ताहिक लीडरबोर्ड के शीर्ष पर विजयी बनें।

HackenProof पर साइन अप करें और अपने हैक्स से कमाई करें!

{% embed url="https://hackenproof.com/register" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥