mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
191 lines
11 KiB
Markdown
191 lines
11 KiB
Markdown
# 123/udp - Pentesting NTP
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
|
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
<figure><img src="../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
**HackenProof es el hogar de todas las recompensas por errores de criptografía.**
|
|
|
|
**Obtén recompensas sin demoras**\
|
|
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.
|
|
|
|
**Obtén experiencia en pentesting web3**\
|
|
¡Los protocolos blockchain y los contratos inteligentes son el nuevo Internet! Domina la seguridad web3 en sus días de crecimiento.
|
|
|
|
**Conviértete en la leyenda del hacker web3**\
|
|
Gana puntos de reputación con cada error verificado y conquista la cima de la clasificación semanal.
|
|
|
|
[**Regístrate en HackenProof**](https://hackenproof.com/register) y comienza a ganar con tus hacks!
|
|
|
|
{% embed url="https://hackenproof.com/register" %}
|
|
|
|
## Información básica
|
|
|
|
El Protocolo de Tiempo de Red (**NTP**) es un protocolo de red para la sincronización de relojes entre sistemas informáticos a través de redes de datos conmutadas por paquetes y de latencia variable.
|
|
|
|
**Puerto predeterminado:** 123/udp
|
|
```
|
|
PORT STATE SERVICE REASON
|
|
123/udp open ntp udp-response
|
|
```
|
|
## Enumeración
|
|
|
|
### NTP Enumeration
|
|
|
|
### Enumeración de NTP
|
|
|
|
NTP (Network Time Protocol) is a protocol used to synchronize the clocks of computers over a network. It is commonly used to ensure accurate timekeeping in computer systems.
|
|
|
|
NTP (Network Time Protocol) es un protocolo utilizado para sincronizar los relojes de las computadoras en una red. Se utiliza comúnmente para garantizar una sincronización precisa del tiempo en los sistemas informáticos.
|
|
|
|
During the enumeration phase, we can gather information about the NTP server, such as its version, configuration, and potential vulnerabilities.
|
|
|
|
Durante la fase de enumeración, podemos recopilar información sobre el servidor NTP, como su versión, configuración y posibles vulnerabilidades.
|
|
|
|
#### NTP Version Detection
|
|
|
|
#### Detección de la versión de NTP
|
|
|
|
To determine the version of the NTP server, we can use the `ntpdate` command with the `-q` option followed by the IP address or hostname of the server.
|
|
|
|
Para determinar la versión del servidor NTP, podemos utilizar el comando `ntpdate` con la opción `-q` seguida de la dirección IP o el nombre de host del servidor.
|
|
|
|
```bash
|
|
ntpdate -q <IP_address/hostname>
|
|
```
|
|
|
|
```bash
|
|
ntpdate -q <dirección_IP/nombre_de_host>
|
|
```
|
|
|
|
The output will display the version of the NTP server.
|
|
|
|
La salida mostrará la versión del servidor NTP.
|
|
|
|
#### NTP Configuration Enumeration
|
|
|
|
#### Enumeración de la configuración de NTP
|
|
|
|
To gather information about the NTP server's configuration, we can use the `ntpq` command with the `-p` option followed by the IP address or hostname of the server.
|
|
|
|
Para recopilar información sobre la configuración del servidor NTP, podemos utilizar el comando `ntpq` con la opción `-p` seguida de la dirección IP o el nombre de host del servidor.
|
|
|
|
```bash
|
|
ntpq -p <IP_address/hostname>
|
|
```
|
|
|
|
```bash
|
|
ntpq -p <dirección_IP/nombre_de_host>
|
|
```
|
|
|
|
The output will display the NTP server's configuration, including the list of peers and their status.
|
|
|
|
La salida mostrará la configuración del servidor NTP, incluida la lista de pares y su estado.
|
|
|
|
#### NTP Vulnerability Assessment
|
|
|
|
#### Evaluación de vulnerabilidades de NTP
|
|
|
|
During the enumeration phase, we can also check for known vulnerabilities in the NTP server. Some common vulnerabilities include:
|
|
|
|
Durante la fase de enumeración, también podemos verificar las vulnerabilidades conocidas en el servidor NTP. Algunas vulnerabilidades comunes incluyen:
|
|
|
|
- NTP Mode 6 vulnerabilities: These vulnerabilities allow an attacker to query and control the NTP server, potentially leading to unauthorized access or denial of service.
|
|
|
|
- Vulnerabilidades del Modo 6 de NTP: Estas vulnerabilidades permiten a un atacante consultar y controlar el servidor NTP, lo que podría llevar a un acceso no autorizado o a una denegación de servicio.
|
|
|
|
- NTP amplification attacks: These attacks exploit the monlist command in older versions of NTP to generate a large amount of traffic, potentially leading to a distributed denial of service (DDoS) attack.
|
|
|
|
- Ataques de amplificación de NTP: Estos ataques explotan el comando monlist en versiones antiguas de NTP para generar una gran cantidad de tráfico, lo que podría llevar a un ataque de denegación de servicio distribuido (DDoS).
|
|
|
|
To assess these vulnerabilities, we can use tools like Nmap or custom scripts that target specific vulnerabilities.
|
|
|
|
Para evaluar estas vulnerabilidades, podemos utilizar herramientas como Nmap o scripts personalizados que se dirijan a vulnerabilidades específicas.
|
|
```bash
|
|
ntpq -c readlist <IP_ADDRESS>
|
|
ntpq -c readvar <IP_ADDRESS>
|
|
ntpq -c peers <IP_ADDRESS>
|
|
ntpq -c associations <IP_ADDRESS>
|
|
ntpdc -c monlist <IP_ADDRESS>
|
|
ntpdc -c listpeers <IP_ADDRESS>
|
|
ntpdc -c sysinfo <IP_ADDRESS>
|
|
```
|
|
|
|
```bash
|
|
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
|
|
```
|
|
## Examinar archivos de configuración
|
|
|
|
* ntp.conf
|
|
|
|
## Ataque de Amplificación NTP
|
|
|
|
[**Cómo funciona el ataque DDoS de NTP**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
|
|
|
|
El protocolo NTP utiliza UDP por diseño para operar, lo cual no requiere ningún tipo de handshake como TCP, por lo tanto no hay registro de la solicitud. Por lo tanto, el ataque de amplificación DDoS de NTP comienza cuando un atacante crea paquetes con una dirección IP de origen falsificada para que los paquetes parezcan provenir del objetivo previsto y los envía al servidor NTP. Inicialmente, el atacante crea un paquete de pocos bytes, pero NTP responde con una gran cantidad de datos, lo que amplifica este ataque.
|
|
|
|
Comando _MONLIST_: Es un comando del protocolo NTP que tiene muy poco uso, pero es este comando el principal culpable de este ataque. Sin embargo, el uso del comando MONLIST es proporcionar detalles de los últimos 600 clientes que se han conectado al servicio de tiempo NTP. A continuación se muestra la sintaxis del comando:
|
|
```bash
|
|
ntpdc -n -c monlist <IP>
|
|
```
|
|
## Shodan
|
|
|
|
* `ntp`
|
|
|
|
## Comandos Automáticos de HackTricks
|
|
```
|
|
Protocol_Name: NTP #Protocol Abbreviation if there is one.
|
|
Port_Number: 123 #Comma separated if there is more than one.
|
|
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
|
|
|
|
Entry_1:
|
|
Name: Notes
|
|
Description: Notes for NTP
|
|
Note: |
|
|
The Network Time Protocol (NTP) is a networking protocol for clock synchronization between computer systems over packet-switched, variable-latency data networks.
|
|
|
|
https://book.hacktricks.xyz/pentesting/pentesting-ntp
|
|
|
|
Entry_2:
|
|
Name: Nmap
|
|
Description: Enumerate NTP
|
|
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
|
|
```
|
|
<figure><img src="../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
**HackenProof es el hogar de todas las recompensas por errores de criptografía.**
|
|
|
|
**Obtén recompensas sin demoras**\
|
|
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.
|
|
|
|
**Obtén experiencia en pentesting web3**\
|
|
¡Los protocolos de blockchain y los contratos inteligentes son el nuevo Internet! Domina la seguridad web3 en sus días de crecimiento.
|
|
|
|
**Conviértete en la leyenda del hacker web3**\
|
|
Gana puntos de reputación con cada error verificado y conquista la cima de la tabla de clasificación semanal.
|
|
|
|
[**Regístrate en HackenProof**](https://hackenproof.com/register) ¡comienza a ganar con tus hacks!
|
|
|
|
{% embed url="https://hackenproof.com/register" %}
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|