6.9 KiB
123/udp - Pentesting NTP
Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el oficial PEASS & HackTricks swag
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores!
Perspectivas de Hacking
Involúcrate con contenido que profundiza en la emoción y desafíos del hacking
Noticias de Hacking en Tiempo Real
Mantente actualizado con el mundo del hacking a través de noticias e información en tiempo real
Últimos Anuncios
Mantente informado sobre los nuevos programas de recompensas por errores que se lanzan y actualizaciones importantes de plataformas
Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy!
Información Básica
El Protocolo de Tiempo de Red (NTP) asegura que las computadoras y dispositivos de red a través de redes con latencia variable sincronicen sus relojes con precisión. Es vital para mantener una cronometría precisa en operaciones de TI, seguridad y registro. La precisión de NTP es esencial, pero también plantea riesgos de seguridad si no se gestiona adecuadamente.
Resumen y Consejos de Seguridad:
- Propósito: Sincroniza los relojes de los dispositivos a través de redes.
- Importancia: Crítico para la seguridad, el registro y las operaciones.
- Medidas de Seguridad:
- Utilizar fuentes de NTP confiables con autenticación.
- Limitar el acceso de red al servidor NTP.
- Monitorear la sincronización en busca de signos de manipulación.
Puerto predeterminado: 123/udp
PORT STATE SERVICE REASON
123/udp open ntp udp-response
Enumeración
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
Examinar archivos de configuración
- ntp.conf
Ataque de Amplificación NTP
Cómo funciona el Ataque DDoS NTP
El protocolo NTP, utilizando UDP, permite operar sin la necesidad de procedimientos de saludo, a diferencia de TCP. Esta característica es explotada en los ataques de amplificación NTP DDoS. Aquí, los atacantes crean paquetes con una IP de origen falsa, haciendo que parezca que las solicitudes de ataque provienen de la víctima. Estos paquetes, inicialmente pequeños, hacen que el servidor NTP responda con volúmenes de datos mucho más grandes, amplificando el ataque.
El comando MONLIST, a pesar de su uso poco frecuente, puede informar sobre los últimos 600 clientes conectados al servicio NTP. Aunque el comando en sí es simple, su mal uso en tales ataques resalta vulnerabilidades de seguridad críticas.
ntpdc -n -c monlist <IP>
Shodan
ntp
Comandos Automáticos de HackTricks
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.xyz/pentesting/pentesting-ntp
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.
Perspectivas de Hacking
Participa en contenido que explora la emoción y los desafíos del hacking
Noticias de Hacking en Tiempo Real
Mantente al día con el mundo del hacking a través de noticias e información en tiempo real
Últimos Anuncios
Mantente informado sobre los nuevos programas de recompensas por errores que se lanzan y las actualizaciones cruciales de la plataforma
Únete a nosotros en Discord ¡y comienza a colaborar con los mejores hackers hoy!
Aprende a hackear AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el oficial PEASS & HackTricks swag
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.