9 KiB
123/udp - NTP Pentesting
AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi paylaşarak HackTricks ve HackTricks Cloud github depolarına PR göndererek katkıda bulunun.
Deneyimli hackerlar ve ödül avcılarıyla iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri
Hacking'in heyecanına ve zorluklarına dalmış içeriklerle etkileşim kurun
Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin
En Son Duyurular
Yeni ödül avları başlatma ve önemli platform güncellemeleri hakkında bilgi sahibi olun
Bize katılın Discord ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!
Temel Bilgiler
Network Time Protocol (NTP), değişken gecikmeli ağlar üzerindeki bilgisayarların ve ağ cihazlarının saatlerini doğru bir şekilde senkronize etmeyi sağlar. IT işlemleri, güvenlik ve günlükleme için hassas zaman tutma için önemlidir. NTP'nin doğruluğu önemlidir, ancak uygun şekilde yönetilmezse güvenlik riskleri oluşturabilir.
Özet ve Güvenlik İpuçları:
- Amaç: Ağ üzerinde cihaz saatlerini senkronize eder.
- Önemi: Güvenlik, günlükleme ve işlemler için kritiktir.
- Güvenlik Önlemleri:
- Kimlik doğrulamalı güvenilir NTP kaynakları kullanın.
- NTP sunucusunun ağ erişimini sınırlayın.
- Sahtecilik belirtilerini tespit etmek için senkronizasyonu izleyin.
Varsayılan port: 123/udp
PORT STATE SERVICE REASON
123/udp open ntp udp-response
Numaralandırma
NTP Sunucu Keşfi
NTP (Network Time Protocol), ağdaki cihazların zaman senkronizasyonunu sağlamak için kullanılan bir protokoldür. NTP sunucuları, ağdaki cihazlara doğru zamanı sağlamak için kullanılır. NTP sunucularını keşfetmek için aşağıdaki adımları izleyebilirsiniz:
- Nmap kullanarak NTP sunucularını taramak için aşağıdaki komutu kullanın:
nmap -p 123 --script ntp-info <hedef-ip-adresi>
- ntpdate komutunu kullanarak NTP sunucusuna bağlanmak için aşağıdaki komutu kullanın:
ntpdate -q <hedef-ip-adresi>
- ntpq komutunu kullanarak NTP sunucusuna bağlanmak için aşağıdaki komutu kullanın:
ntpq -p <hedef-ip-adresi>
NTP Sunucu Zayıflıkları
NTP sunucuları bazı zayıflıklara sahip olabilir. Bu zayıflıkları tespit etmek için aşağıdaki adımları izleyebilirsiniz:
- Nmap kullanarak NTP sunucularını taramak için aşağıdaki komutu kullanın:
nmap -p 123 --script ntp-monlist <hedef-ip-adresi>
- ntpdc komutunu kullanarak NTP sunucusuna bağlanmak için aşağıdaki komutu kullanın:
ntpdc -c monlist <hedef-ip-adresi>
NTP Sunucu Saldırıları
NTP sunucuları, bazı saldırılara karşı savunmasız olabilir. Bu saldırıları gerçekleştirmek için aşağıdaki adımları izleyebilirsiniz:
- NTP Amplifikasyon Saldırısı: NTP sunucusunu kullanarak bir hedefe büyük miktarda trafik göndermek için aşağıdaki adımları izleyin:
- Nmap kullanarak NTP sunucularını taramak için aşağıdaki komutu kullanın:
nmap -p 123 --script ntp-monlist <hedef-ip-adresi>
- hping3 kullanarak NTP sunucusuna büyük miktarda trafik göndermek için aşağıdaki komutu kullanın:
hping3 -c <paket-sayısı> -d <paket-boyutu> -S -w 64 -p 123 --ntp-server <hedef-ip-adresi>
- NTP Zaman Saldırısı: NTP sunucusunu kullanarak bir hedefin zamanını değiştirmek için aşağıdaki adımları izleyin:
- ntpdate komutunu kullanarak NTP sunucusuna bağlanmak için aşağıdaki komutu kullanın:
ntpdate -q <hedef-ip-adresi>
- ntpdate komutunu kullanarak NTP sunucusuna bağlanmak ve hedefin zamanını değiştirmek için aşağıdaki komutu kullanın:
ntpdate -u <hedef-ip-adresi>
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
Yapılandırma dosyalarını inceleyin
- ntp.conf
NTP Amplifikasyon Saldırısı
NTP DDoS Saldırısı Nasıl Çalışır
UDP kullanan NTP protokolü, TCP gibi el sıkışma prosedürleri gerektirmeksizin çalışabilme özelliğine sahiptir. Bu özellik, NTP DDoS amplifikasyon saldırılarında istismar edilir. Burada saldırganlar, saldırı isteklerinin kurban tarafından geldiği gibi görünmesini sağlamak için sahte bir kaynak IP ile paketler oluştururlar. Bu paketler, başlangıçta küçük olsa da, NTP sunucusunu daha büyük veri hacimleriyle yanıtlamaya teşvik ederek saldırıyı büyütür.
MONLIST komutu, nadiren kullanılsa da, NTP hizmetine bağlanan son 600 istemciyi raporlayabilir. Komut kendisi basit olsa da, bu tür saldırılarda yanlış kullanımı, kritik güvenlik açıklarını ortaya çıkarır.
ntpdc -n -c monlist <IP>
Shodan
ntp
HackTricks Otomatik Komutları
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.xyz/pentesting/pentesting-ntp
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri
Hacking'in heyecanına ve zorluklarına dalmış içeriklerle etkileşim kurun
Gerçek Zamanlı Hack Haberleri
Gerçek zamanlı haberler ve içgörüler aracılığıyla hızlı tempolu hacking dünyasında güncel kalın
En Son Duyurular
Yeni ödül avcılarının başlatılması ve önemli platform güncellemeleri hakkında bilgilendirin
Bize katılın Discord ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!
Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklam vermek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin**
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.