mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 21:24:06 +00:00
151 lines
9.1 KiB
Markdown
151 lines
9.1 KiB
Markdown
# 123/udp - Pentesting NTP
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
<figure><img src="../../.gitbook/assets/image (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
**HackenProof est la plateforme des primes de bugs cryptographiques.**
|
|
|
|
**Obtenez des récompenses sans délai**\
|
|
Les primes HackenProof sont lancées uniquement lorsque les clients déposent le budget de récompense. Vous recevrez la récompense après la vérification du bug.
|
|
|
|
**Acquérez de l'expérience en pentesting web3**\
|
|
Les protocoles blockchain et les contrats intelligents sont le nouvel Internet ! Maîtrisez la sécurité web3 dès ses débuts.
|
|
|
|
**Devenez la légende du hacker web3**\
|
|
Gagnez des points de réputation avec chaque bug vérifié et conquérez le sommet du classement hebdomadaire.
|
|
|
|
[**Inscrivez-vous sur HackenProof**](https://hackenproof.com/register) commencez à gagner grâce à vos hacks !
|
|
|
|
{% embed url="https://hackenproof.com/register" %}
|
|
|
|
## Informations de base
|
|
|
|
Le protocole Network Time Protocol (**NTP**) est un protocole de réseau permettant la synchronisation des horloges entre les systèmes informatiques via des réseaux de données à commutation de paquets et à latence variable.
|
|
|
|
**Port par défaut :** 123/udp
|
|
```
|
|
PORT STATE SERVICE REASON
|
|
123/udp open ntp udp-response
|
|
```
|
|
## Énumération
|
|
|
|
### NTP (Network Time Protocol)
|
|
|
|
Le protocole NTP (Network Time Protocol) est utilisé pour synchroniser l'horloge des systèmes informatiques sur un réseau. Lors d'un test de pénétration, l'énumération du service NTP peut fournir des informations précieuses sur le réseau cible.
|
|
|
|
#### Analyse des ports
|
|
|
|
Utilisez un scanner de ports pour identifier les systèmes qui exécutent le service NTP. Le port par défaut pour le protocole NTP est le port 123.
|
|
|
|
```
|
|
nmap -p 123 <cible>
|
|
```
|
|
|
|
#### Interrogation du serveur NTP
|
|
|
|
Une fois que vous avez identifié un serveur NTP, vous pouvez interroger le serveur pour obtenir des informations supplémentaires. Utilisez la commande `ntpdate` pour interroger le serveur NTP et obtenir l'heure actuelle.
|
|
|
|
```
|
|
ntpdate -q <serveur NTP>
|
|
```
|
|
|
|
#### Analyse des réponses
|
|
|
|
L'analyse des réponses du serveur NTP peut révéler des informations telles que l'adresse IP du serveur, le nom du serveur, la version du protocole NTP utilisée et d'autres détails.
|
|
|
|
#### Exploitation des vulnérabilités
|
|
|
|
Une fois que vous avez identifié les informations sur le serveur NTP, vous pouvez rechercher des vulnérabilités connues et des exploits associés. Certains exemples de vulnérabilités courantes dans les serveurs NTP incluent les attaques par déni de service (DoS) et les vulnérabilités de débordement de tampon.
|
|
|
|
#### Conclusion
|
|
|
|
L'énumération du service NTP peut fournir des informations précieuses lors d'un test de pénétration. En identifiant les serveurs NTP et en analysant leurs réponses, vous pouvez découvrir des vulnérabilités potentielles à exploiter.
|
|
```bash
|
|
ntpq -c readlist <IP_ADDRESS>
|
|
ntpq -c readvar <IP_ADDRESS>
|
|
ntpq -c peers <IP_ADDRESS>
|
|
ntpq -c associations <IP_ADDRESS>
|
|
ntpdc -c monlist <IP_ADDRESS>
|
|
ntpdc -c listpeers <IP_ADDRESS>
|
|
ntpdc -c sysinfo <IP_ADDRESS>
|
|
```
|
|
|
|
```bash
|
|
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
|
|
```
|
|
## Examiner les fichiers de configuration
|
|
|
|
* ntp.conf
|
|
|
|
## Attaque d'amplification NTP
|
|
|
|
[**Comment fonctionne l'attaque DDoS NTP**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
|
|
|
|
Le protocole NTP utilise par conception UDP pour fonctionner, ce qui ne nécessite aucune poignée de main comme TCP, donc aucun enregistrement de la demande. Ainsi, l'attaque d'amplification NTP DDoS commence lorsque un attaquant crée des paquets avec une adresse IP source falsifiée pour que les paquets semblent provenir de la cible prévue et les envoie au serveur NTP. L'attaquant crée initialement le paquet de quelques octets, mais NTP répond avec une grande quantité de données, contribuant ainsi à l'amplification de cette attaque.
|
|
|
|
Commande _MONLIST_ : Il s'agit d'une commande du protocole NTP qui a très peu d'utilité, mais c'est cette commande qui est le principal coupable de cette attaque. Cependant, l'utilisation de la commande MONLIST est de donner des détails sur les 600 derniers clients qui se sont connectés au service de temps NTP. Voici la syntaxe de la commande :
|
|
```bash
|
|
ntpdc -n -c monlist <IP>
|
|
```
|
|
## Shodan
|
|
|
|
* `ntp`
|
|
|
|
## Commandes automatiques HackTricks
|
|
```
|
|
Protocol_Name: NTP #Protocol Abbreviation if there is one.
|
|
Port_Number: 123 #Comma separated if there is more than one.
|
|
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
|
|
|
|
Entry_1:
|
|
Name: Notes
|
|
Description: Notes for NTP
|
|
Note: |
|
|
The Network Time Protocol (NTP) is a networking protocol for clock synchronization between computer systems over packet-switched, variable-latency data networks.
|
|
|
|
https://book.hacktricks.xyz/pentesting/pentesting-ntp
|
|
|
|
Entry_2:
|
|
Name: Nmap
|
|
Description: Enumerate NTP
|
|
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
|
|
```
|
|
<figure><img src="../../.gitbook/assets/image (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
**HackenProof est le lieu de tous les programmes de primes pour les bugs de cryptographie.**
|
|
|
|
**Obtenez une récompense sans délai**\
|
|
Les primes HackenProof ne sont lancées que lorsque leurs clients déposent le budget de récompense. Vous recevrez la récompense après la vérification du bug.
|
|
|
|
**Acquérez de l'expérience en pentesting web3**\
|
|
Les protocoles blockchain et les contrats intelligents sont le nouvel Internet ! Maîtrisez la sécurité web3 dès ses débuts.
|
|
|
|
**Devenez la légende du hacker web3**\
|
|
Gagnez des points de réputation avec chaque bug vérifié et conquérez le sommet du classement hebdomadaire.
|
|
|
|
[**Inscrivez-vous sur HackenProof**](https://hackenproof.com/register) et commencez à gagner grâce à vos hacks !
|
|
|
|
{% embed url="https://hackenproof.com/register" %}
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|