hacktricks/network-services-pentesting/pentesting-ntp.md

6.9 KiB
Raw Blame History

123/udp - Pentesting NTP

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores!

Perspectivas de Hacking
Involúcrate con contenido que profundiza en la emoción y desafíos del hacking

Noticias de Hacking en Tiempo Real
Mantente actualizado con el mundo del hacking a través de noticias e información en tiempo real

Últimos Anuncios
Mantente informado sobre los nuevos programas de recompensas por errores que se lanzan y actualizaciones importantes de plataformas

Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy!

Información Básica

El Protocolo de Tiempo de Red (NTP) asegura que las computadoras y dispositivos de red a través de redes con latencia variable sincronicen sus relojes con precisión. Es vital para mantener una cronometría precisa en operaciones de TI, seguridad y registro. La precisión de NTP es esencial, pero también plantea riesgos de seguridad si no se gestiona adecuadamente.

Resumen y Consejos de Seguridad:

  • Propósito: Sincroniza los relojes de los dispositivos a través de redes.
  • Importancia: Crítico para la seguridad, el registro y las operaciones.
  • Medidas de Seguridad:
  • Utilizar fuentes de NTP confiables con autenticación.
  • Limitar el acceso de red al servidor NTP.
  • Monitorear la sincronización en busca de signos de manipulación.

Puerto predeterminado: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Enumeración

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Examinar archivos de configuración

  • ntp.conf

Ataque de Amplificación NTP

Cómo funciona el Ataque DDoS NTP

El protocolo NTP, utilizando UDP, permite operar sin la necesidad de procedimientos de saludo, a diferencia de TCP. Esta característica es explotada en los ataques de amplificación NTP DDoS. Aquí, los atacantes crean paquetes con una IP de origen falsa, haciendo que parezca que las solicitudes de ataque provienen de la víctima. Estos paquetes, inicialmente pequeños, hacen que el servidor NTP responda con volúmenes de datos mucho más grandes, amplificando el ataque.

El comando MONLIST, a pesar de su uso poco frecuente, puede informar sobre los últimos 600 clientes conectados al servicio NTP. Aunque el comando en sí es simple, su mal uso en tales ataques resalta vulnerabilidades de seguridad críticas.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

Comandos Automáticos de HackTricks

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.

Perspectivas de Hacking
Participa en contenido que explora la emoción y los desafíos del hacking

Noticias de Hacking en Tiempo Real
Mantente al día con el mundo del hacking a través de noticias e información en tiempo real

Últimos Anuncios
Mantente informado sobre los nuevos programas de recompensas por errores que se lanzan y las actualizaciones cruciales de la plataforma

Únete a nosotros en Discord ¡y comienza a colaborar con los mejores hackers hoy!

Aprende a hackear AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: