mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
130 lines
6.6 KiB
Markdown
130 lines
6.6 KiB
Markdown
# 123/udp - Pentesting NTP
|
||
|
||
<details>
|
||
|
||
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
Drugi načini podrške HackTricks-u:
|
||
|
||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||
* Otkrijte [**Porodičnu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||
|
||
</details>
|
||
|
||
<figure><img src="../.gitbook/assets/image (377).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
|
||
|
||
**Uvidi u Hakovanje**\
|
||
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
|
||
|
||
**Vesti o Hakovanju u Realnom Vremenu**\
|
||
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
|
||
|
||
**Najnovije Obaveštenja**\
|
||
Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platformi
|
||
|
||
**Pridružite nam se na** [**Discord-u**](https://discord.com/invite/N3FrSbmwdy) i počnite da sarađujete sa vrhunskim hakerima danas!
|
||
|
||
## Osnovne Informacije
|
||
|
||
**Network Time Protocol (NTP)** osigurava da računari i mrežni uređaji preko mreža sa promenljivom latencijom precizno sinhronizuju svoje satove. To je od vitalnog značaja za održavanje preciznog vremena u IT operacijama, bezbednosti i logovanju. Tačnost NTP-a je ključna, ali takođe nosi i sigurnosne rizike ako se ne upravlja pravilno.
|
||
|
||
### Sažetak & Sigurnosni Saveti:
|
||
|
||
* **Svrha**: Synchronizacija satova uređaja preko mreža.
|
||
* **Značaj**: Kritično za bezbednost, logovanje i operacije.
|
||
* **Mere Sigurnosti**:
|
||
* Koristite pouzdane izvore NTP-a sa autentikacijom.
|
||
* Ograničite pristup mreži NTP servera.
|
||
* Pratite sinhronizaciju radi znakova manipulacije.
|
||
|
||
**Podrazumevani port:** 123/udp
|
||
```
|
||
PORT STATE SERVICE REASON
|
||
123/udp open ntp udp-response
|
||
```
|
||
## Enumeracija
|
||
```bash
|
||
ntpq -c readlist <IP_ADDRESS>
|
||
ntpq -c readvar <IP_ADDRESS>
|
||
ntpq -c peers <IP_ADDRESS>
|
||
ntpq -c associations <IP_ADDRESS>
|
||
ntpdc -c monlist <IP_ADDRESS>
|
||
ntpdc -c listpeers <IP_ADDRESS>
|
||
ntpdc -c sysinfo <IP_ADDRESS>
|
||
```
|
||
|
||
```bash
|
||
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
|
||
```
|
||
## Pregledajte konfiguracione fajlove
|
||
|
||
* ntp.conf
|
||
|
||
## Napad NTP Amplifikacijom
|
||
|
||
[**Kako radi NTP DDoS napad**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
|
||
|
||
**NTP protokol**, koristeći UDP, omogućava rad bez potrebe za postupcima rukovanja, za razliku od TCP-a. Ova karakteristika se iskorišćava u **NTP DDoS amplifikacionim napadima**. Ovde napadači kreiraju pakete sa lažnom izvornom IP adresom, čineći da zahtevi za napad dođu od žrtve. Ovi paketi, prvobitno mali, teraju NTP server da odgovori sa mnogo većim obimima podataka, amplifikujući napad.
|
||
|
||
Komanda _**MONLIST**_, uprkos retkoj upotrebi, može prijaviti poslednjih 600 klijenata povezanih na NTP servis. Iako je sama komanda jednostavna, njen zloupotreba u takvim napadima ističe kritične sigurnosne ranjivosti.
|
||
```bash
|
||
ntpdc -n -c monlist <IP>
|
||
```
|
||
## Shodan
|
||
|
||
* `ntp`
|
||
|
||
## HackTricks Automatske Komande
|
||
```
|
||
Protocol_Name: NTP #Protocol Abbreviation if there is one.
|
||
Port_Number: 123 #Comma separated if there is more than one.
|
||
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
|
||
|
||
Entry_1:
|
||
Name: Notes
|
||
Description: Notes for NTP
|
||
Note: |
|
||
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
|
||
|
||
https://book.hacktricks.xyz/pentesting/pentesting-ntp
|
||
|
||
Entry_2:
|
||
Name: Nmap
|
||
Description: Enumerate NTP
|
||
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
|
||
```
|
||
|
||
|
||
<figure><img src="../.gitbook/assets/image (377).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
|
||
|
||
**Hakerski uvidi**\
|
||
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
|
||
|
||
**Vesti o hakovanju u realnom vremenu**\
|
||
Budite u toku sa dinamičnim svetom hakovanja kroz vesti i uvide u realnom vremenu
|
||
|
||
**Najnovije najave**\
|
||
Budite informisani o najnovijim lansiranjima nagrada za pronalaženje bagova i važnim ažuriranjima platforme
|
||
|
||
**Pridružite nam se na** [**Discord-u**](https://discord.com/invite/N3FrSbmwdy) i počnite da sarađujete sa vrhunskim hakerima danas!
|
||
|
||
<details>
|
||
|
||
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
Drugi načini podrške HackTricks-u:
|
||
|
||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
|
||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||
|
||
</details>
|