hacktricks/network-services-pentesting/pentesting-ntp.md
2024-02-11 02:07:06 +00:00

8.5 KiB

123/udp - Pentesting NTP

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Sluit aan by die HackenProof Discord bediener om te kommunikeer met ervare hackers en foutjagters!

Hacking-insigte
Gaan in gesprek met inhoud wat die opwinding en uitdagings van hackery ondersoek

Hack-nuus in werklikheid
Bly op hoogte van die vinnige hack-wêreld deur middel van werklike nuus en insigte

Nuutste aankondigings
Bly ingelig met die nuutste foutjagbountes wat bekendgestel word en kritieke platformopdaterings

Sluit aan by ons op Discord en begin vandag saamwerk met top hackers!

Basiese Inligting

Die Network Time Protocol (NTP) verseker dat rekenaars en netwerktoestelle oor veranderlike-latensie-netwerke hul horlosies akkuraat sinkroniseer. Dit is noodsaaklik vir die handhawing van presiese tydwaarneming in IT-bedrywighede, sekuriteit en logboekhouding. NTP se akkuraatheid is essensieel, maar dit stel ook sekuriteitsrisiko's in as dit nie behoorlik bestuur word nie.

Opsomming & Sekuriteitswenke:

  • Doel: Sinkroniseer toestelhorlosies oor netwerke.
  • Belangrikheid: Krities vir sekuriteit, logboekhouding en bedrywighede.
  • Sekuriteitsmaatreëls:
  • Gebruik betroubare NTP-bronne met verifikasie.
  • Beperk NTP-bedienernetwerktoegang.
  • Monitor sinkronisasie vir tekens van manipulasie.

Verstekpoort: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Opname

NTP (Network Time Protocol)

NTP (Network Time Protocol) is 'n protokol wat gebruik word om die korrekte tyd op 'n netwerk te sinkroniseer. Dit is 'n kritieke diens wat deur baie toepassings en stelsels gebruik word. Tydens 'n pentest kan die opname van NTP help om potensiële kwesbaarhede en aanvalsvektore te identifiseer.

UDP-poort 123

NTP gebruik UDP-poort 123 vir kommunikasie. Dit is belangrik om te weet dat NTP 'n stateless protokol is, wat beteken dat elke versoek en antwoord as 'n afsonderlike transaksie hanteer word.

NTP-klieënte

Die eerste stap in die opname van NTP is om die NTP-klieënte op die teikenstelsel te identifiseer. Dit kan gedoen word deur die UDP-poort 123 te skandeer en te kyk vir aktiewe kliënte wat met die NTP-diens kommunikeer.

NTP-bedieners

Die volgende stap is om die NTP-bedieners op die teikenstelsel te identifiseer. Dit kan gedoen word deur die UDP-poort 123 te skandeer en te kyk vir aktiewe bedieners wat NTP-verkeer ontvang.

NTP-bedieners se konfigurasie

Die konfigurasie van die NTP-bedieners kan ook nuttige inligting verskaf. Dit kan gedoen word deur die bedieners se konfigurasiebestande te ondersoek. Hierdie bestande bevat dikwels inligting oor die bedieners se vertroude bron van tyd, toegestane kliënte en ander relevante instellings.

NTP-verkeer analiseer

Die analise van NTP-verkeer kan ook waardevolle inligting verskaf. Dit kan gedoen word deur die NTP-verkeer te onderskep en te ontleed. Hierdie analise kan help om potensiële kwesbaarhede, aanvalsvektore en selfs tydmanipulasie te identifiseer.

NTP-aanvalle

Laastens kan die opname van NTP ook help om potensiële aanvalsvektore te identifiseer. Daar is verskeie aanvalstegnieke wat gebruik kan word teen NTP, soos NTP-versterkingsaanvalle en NTP-man-in-die-middel-aanvalle. Die identifisering van hierdie aanvalsvektore kan help om die teikenstelsel te versterk en te beskerm teen moontlike aanvalle.

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Ondersoek konfigurasie lêers

  • ntp.conf

NTP Amplifikasie Aanval

Hoe NTP DDoS Aanval Werk

Die NTP-protokol, wat UDP gebruik, maak dit moontlik om te werk sonder die nodigheid van handskudprosedures, in teenstelling met TCP. Hierdie eienskap word uitgebuit in NTP DDoS amplifikasie aanvalle. Aanvallers skep pakkies met 'n vals bron-IP-adres, wat dit laat voorkom asof die aanvrae van die slagoffer afkomstig is. Hierdie pakkies, aanvanklik klein, lei die NTP-bediener om te reageer met veel groter data-volumes, wat die aanval versterk.

Die MONLIST-opdrag, ten spyte van sy seldsame gebruik, kan die laaste 600 kliënte wat aan die NTP-diens gekoppel is, rapporteer. Terwyl die opdrag self eenvoudig is, beklemtoon die misbruik daarvan in sulke aanvalle kritieke sekuriteitskwesbaarhede.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

HackTricks Outomatiese Opdragte

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

Sluit aan by die HackenProof Discord bediener om te kommunikeer met ervare hackers en foutbeloningsjagters!

Hacking-insigte
Raak betrokke by inhoud wat die opwinding en uitdagings van hacking ondersoek

Real-Time Hack Nuus
Bly op hoogte van die vinnige wêreld van hacking deur middel van real-time nuus en insigte

Nuutste aankondigings
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platform-opdaterings

Sluit aan by ons op Discord en begin vandag saamwerk met top hackers!

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: