10 KiB
123/udp - Pentesting NTP
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el swag oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de Telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
HackenProof es el hogar de todas las recompensas por errores de criptografía.
Obtén recompensas sin demoras
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.
Obtén experiencia en pentesting web3
¡Los protocolos blockchain y los contratos inteligentes son el nuevo Internet! Domina la seguridad web3 en sus días de crecimiento.
Conviértete en la leyenda del hacker web3
Gana puntos de reputación con cada error verificado y conquista la cima de la clasificación semanal.
Regístrate en HackenProof y comienza a ganar con tus hacks!
{% embed url="https://hackenproof.com/register" %}
Información básica
El Protocolo de Tiempo de Red (NTP) es un protocolo de red para la sincronización de relojes entre sistemas informáticos a través de redes de datos conmutadas por paquetes y de latencia variable.
Puerto predeterminado: 123/udp
PORT STATE SERVICE REASON
123/udp open ntp udp-response
Enumeración
NTP Enumeration
Enumeración de NTP
NTP (Network Time Protocol) is a protocol used to synchronize the clocks of computers over a network. It is commonly used to ensure accurate timekeeping on systems.
NTP (Network Time Protocol) es un protocolo utilizado para sincronizar los relojes de las computadoras en una red. Se utiliza comúnmente para garantizar una sincronización precisa del tiempo en los sistemas.
During the enumeration phase, we can gather information about the NTP server, such as its version, configuration, and potential vulnerabilities.
Durante la fase de enumeración, podemos recopilar información sobre el servidor NTP, como su versión, configuración y posibles vulnerabilidades.
NTP Version Detection
Detección de la versión de NTP
To determine the version of the NTP server, we can use the ntpdate
command with the -q
option followed by the IP address or hostname of the server.
Para determinar la versión del servidor NTP, podemos utilizar el comando ntpdate
con la opción -q
seguida de la dirección IP o el nombre de host del servidor.
ntpdate -q <IP_address/hostname>
ntpdate -q <dirección_IP/nombre_de_host>
The output will display the version of the NTP server.
La salida mostrará la versión del servidor NTP.
NTP Configuration Enumeration
Enumeración de la configuración de NTP
To gather information about the NTP server's configuration, we can use the ntpq
command with the -p
option followed by the IP address or hostname of the server.
Para recopilar información sobre la configuración del servidor NTP, podemos utilizar el comando ntpq
con la opción -p
seguida de la dirección IP o el nombre de host del servidor.
ntpq -p <IP_address/hostname>
ntpq -p <dirección_IP/nombre_de_host>
The output will display the NTP server's configuration, including the list of peers and their status.
La salida mostrará la configuración del servidor NTP, incluida la lista de pares y su estado.
NTP Vulnerability Scanning
Escaneo de vulnerabilidades de NTP
There are several known vulnerabilities in older versions of NTP. To check if the NTP server is vulnerable to any of these vulnerabilities, we can use vulnerability scanning tools such as Nmap or Nessus.
Existen varias vulnerabilidades conocidas en versiones antiguas de NTP. Para comprobar si el servidor NTP es vulnerable a alguna de estas vulnerabilidades, podemos utilizar herramientas de escaneo de vulnerabilidades como Nmap o Nessus.
For example, using Nmap:
Por ejemplo, utilizando Nmap:
nmap -p 123 --script ntp-info <IP_address/hostname>
nmap -p 123 --script ntp-info <dirección_IP/nombre_de_host>
This will scan the NTP server for vulnerabilities and display the results.
Esto escaneará el servidor NTP en busca de vulnerabilidades y mostrará los resultados.
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
Examinar archivos de configuración
- ntp.conf
Ataque de Amplificación NTP
Cómo funciona el ataque DDoS de NTP
El protocolo NTP utiliza UDP por diseño para operar, lo cual no requiere ningún saludo como TCP, por lo tanto no hay registro de la solicitud. Entonces, el ataque de amplificación DDoS de NTP comienza cuando un atacante crea paquetes con una dirección IP de origen falsificada para que los paquetes parezcan provenir del objetivo deseado y los envía al servidor NTP. Inicialmente, el atacante crea un paquete de pocos bytes, pero NTP responde con una gran cantidad de datos, lo que amplifica este ataque.
Comando MONLIST: Es un comando del protocolo NTP que tiene muy poco uso, pero es este comando el principal culpable de este ataque. Sin embargo, el uso del comando MONLIST es proporcionar detalles de los últimos 600 clientes que se han conectado al servicio de tiempo NTP. A continuación se muestra la sintaxis del comando:
ntpdc -n -c monlist <IP>
Shodan
ntp
Comandos Automáticos de HackTricks
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) is a networking protocol for clock synchronization between computer systems over packet-switched, variable-latency data networks.
https://book.hacktricks.xyz/pentesting/pentesting-ntp
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
HackenProof es el hogar de todas las recompensas por errores de criptografía.
Obtén recompensas sin demoras
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.
Obtén experiencia en pentesting web3
¡Los protocolos de blockchain y los contratos inteligentes son el nuevo Internet! Domina la seguridad web3 en sus días de crecimiento.
Conviértete en la leyenda del hacker web3
Gana puntos de reputación con cada error verificado y conquista la cima de la tabla de clasificación semanal.
Regístrate en HackenProof ¡comienza a ganar con tus hacks!
{% embed url="https://hackenproof.com/register" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el oficial PEASS & HackTricks swag
- Únete al 💬 grupo de Discord o al grupo de Telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.