6.6 KiB
123/udp - Pentesting NTP
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodičnu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
Uvidi u Hakovanje
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o Hakovanju u Realnom Vremenu
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Najnovije Obaveštenja
Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platformi
Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!
Osnovne Informacije
Network Time Protocol (NTP) osigurava da računari i mrežni uređaji preko mreža sa promenljivom latencijom precizno sinhronizuju svoje satove. To je od vitalnog značaja za održavanje preciznog vremena u IT operacijama, bezbednosti i logovanju. Tačnost NTP-a je ključna, ali takođe nosi i sigurnosne rizike ako se ne upravlja pravilno.
Sažetak & Sigurnosni Saveti:
- Svrha: Synchronizacija satova uređaja preko mreža.
- Značaj: Kritično za bezbednost, logovanje i operacije.
- Mere Sigurnosti:
- Koristite pouzdane izvore NTP-a sa autentikacijom.
- Ograničite pristup mreži NTP servera.
- Pratite sinhronizaciju radi znakova manipulacije.
Podrazumevani port: 123/udp
PORT STATE SERVICE REASON
123/udp open ntp udp-response
Enumeracija
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
Pregledajte konfiguracione fajlove
- ntp.conf
Napad NTP Amplifikacijom
NTP protokol, koristeći UDP, omogućava rad bez potrebe za postupcima rukovanja, za razliku od TCP-a. Ova karakteristika se iskorišćava u NTP DDoS amplifikacionim napadima. Ovde napadači kreiraju pakete sa lažnom izvornom IP adresom, čineći da zahtevi za napad dođu od žrtve. Ovi paketi, prvobitno mali, teraju NTP server da odgovori sa mnogo većim obimima podataka, amplifikujući napad.
Komanda MONLIST, uprkos retkoj upotrebi, može prijaviti poslednjih 600 klijenata povezanih na NTP servis. Iako je sama komanda jednostavna, njen zloupotreba u takvim napadima ističe kritične sigurnosne ranjivosti.
ntpdc -n -c monlist <IP>
Shodan
ntp
HackTricks Automatske Komande
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.xyz/pentesting/pentesting-ntp
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
Hakerski uvidi
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o hakovanju u realnom vremenu
Budite u toku sa dinamičnim svetom hakovanja kroz vesti i uvide u realnom vremenu
Najnovije najave
Budite informisani o najnovijim lansiranjima nagrada za pronalaženje bagova i važnim ažuriranjima platforme
Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu Proverite PLANOVE ZA PRIJATELJSTVO!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikova slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.