hacktricks/network-services-pentesting/pentesting-ntp.md

9.5 KiB

123/udp - Pentesting NTP

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

HackenProof est la plateforme des primes de bugs cryptographiques.

Obtenez des récompenses sans délai
Les primes HackenProof ne sont lancées que lorsque leurs clients déposent le budget de récompense. Vous recevrez la récompense après la vérification du bug.

Acquérez de l'expérience en pentesting web3
Les protocoles blockchain et les contrats intelligents sont le nouvel Internet ! Maîtrisez la sécurité web3 dès ses débuts.

Devenez la légende du hacker web3
Gagnez des points de réputation avec chaque bug vérifié et conquérez le sommet du classement hebdomadaire.

Inscrivez-vous sur HackenProof commencez à gagner grâce à vos hacks !

{% embed url="https://hackenproof.com/register" %}

Informations de base

Le protocole Network Time Protocol (NTP) est un protocole de réseau permettant la synchronisation des horloges entre les systèmes informatiques via des réseaux de données à commutation de paquets et à latence variable.

Port par défaut : 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Énumération

NTP (Network Time Protocol)

Le protocole NTP (Network Time Protocol) est utilisé pour synchroniser l'horloge des systèmes informatiques sur un réseau. Lors d'un test de pénétration, l'énumération du service NTP peut fournir des informations précieuses sur le réseau cible.

Analyse des ports

Utilisez un scanner de ports pour identifier les systèmes qui exécutent le service NTP. Le port par défaut pour le protocole NTP est le port 123.

nmap -p 123 <cible>

Interrogation du serveur NTP

Une fois que vous avez identifié un serveur NTP, vous pouvez interroger le serveur pour obtenir des informations supplémentaires. Utilisez la commande ntpdate pour interroger le serveur NTP et obtenir l'heure actuelle.

ntpdate -q <serveur NTP>

Analyse des réponses

Analysez les réponses du serveur NTP pour identifier les versions du protocole NTP et les informations sur le système d'exploitation. Ces informations peuvent être utiles pour identifier les vulnérabilités connues.

Attaques de déni de service

Le protocole NTP est vulnérable aux attaques de déni de service (DoS). Vous pouvez utiliser des outils tels que ntpdc pour envoyer des paquets NTP malveillants et perturber le fonctionnement du serveur NTP.

ntpdc -c monlist <serveur NTP>

Exploitation des vulnérabilités

Si vous identifiez des vulnérabilités connues dans le serveur NTP, vous pouvez les exploiter pour obtenir un accès non autorisé au système cible. Assurez-vous de disposer des autorisations appropriées avant de procéder à une exploitation.

Résumé

L'énumération du service NTP peut fournir des informations précieuses sur le réseau cible, y compris les versions du protocole NTP et les informations sur le système d'exploitation. En identifiant les vulnérabilités connues, vous pouvez exploiter le serveur NTP pour obtenir un accès non autorisé. Cependant, assurez-vous de respecter les lois et les réglementations applicables lors de la réalisation de tests de pénétration.

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Examiner les fichiers de configuration

  • ntp.conf

Attaque d'amplification NTP

Comment fonctionne l'attaque DDoS NTP

Le protocole NTP utilise par conception UDP pour fonctionner, ce qui ne nécessite aucune poignée de main comme TCP, donc aucun enregistrement de la demande. Ainsi, l'attaque d'amplification NTP DDoS commence lorsque un attaquant crée des paquets avec une adresse IP source falsifiée pour que les paquets semblent provenir de la cible prévue et les envoie au serveur NTP. L'attaquant crée initialement le paquet de quelques octets, mais NTP répond avec une grande quantité de données, contribuant ainsi à l'amplification de cette attaque.

Commande MONLIST : Il s'agit d'une commande du protocole NTP qui a très peu d'utilité, mais c'est cette commande qui est le principal coupable de cette attaque. Cependant, l'utilisation de la commande MONLIST est de donner des détails sur les 600 derniers clients qui se sont connectés au service de temps NTP. Voici la syntaxe de la commande :

ntpdc -n -c monlist <IP>

Shodan

  • ntp

Commandes automatiques HackTricks

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) is a networking protocol for clock synchronization between computer systems over packet-switched, variable-latency data networks.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

HackenProof est le lieu de tous les programmes de primes pour les bugs de cryptographie.

Obtenez une récompense sans délai
Les primes HackenProof sont lancées uniquement lorsque leurs clients déposent le budget de récompense. Vous recevrez la récompense après que le bug soit vérifié.

Acquérez de l'expérience en pentesting web3
Les protocoles blockchain et les contrats intelligents sont le nouvel Internet ! Maîtrisez la sécurité web3 dès ses débuts.

Devenez une légende du hacking web3
Gagnez des points de réputation avec chaque bug vérifié et conquérez le sommet du classement hebdomadaire.

Inscrivez-vous sur HackenProof et commencez à gagner grâce à vos hacks !

{% embed url="https://hackenproof.com/register" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥