6.7 KiB
123/udp - NTP Pentesting
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na(https://github.com/sponsors/carlospolop) göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubumuza veya telegram grubumuza veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking püf noktalarınızı paylaşarak HackTricks ve HackTricks Cloud github depolarına PR göndererek katkıda bulunun.
![](/Mirrors/hacktricks/media/commit/f8bc6b406347047ad589a4e13ff1867c1f09f4eb/.gitbook/assets/image%20%28377%29.png)
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hackleme İçgörüleri
Hackleme heyecanını ve zorluklarını inceleyen içeriklerle etkileşime girin
Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hack dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
En Son Duyurular
Başlatılan en yeni ödül avcılıkları ve önemli platform güncellemeleri hakkında bilgi edinin
Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!
Temel Bilgiler
Ağ Zaman Protokolü (NTP), değişken gecikmeli ağlar üzerindeki bilgisayarların ve ağ cihazlarının saatlerini doğru bir şekilde senkronize etmeyi sağlar. IT işlemlerinde, güvenlikte ve günlüğe kayıt tutmada hassas zaman tutma için hayati önem taşır. NTP'nin doğruluğu önemlidir, ancak uygun şekilde yönetilmezse güvenlik riskleri oluşturabilir.
Özet ve Güvenlik İpuçları:
- Amaç: Ağlar üzerinde cihaz saatlerini senkronize eder.
- Önem: Güvenlik, günlük tutma ve işlemler için kritik önem taşır.
- Güvenlik Önlemleri:
- Kimlik doğrulamalı güvenilir NTP kaynakları kullanın.
- NTP sunucusu ağ erişimini sınırlayın.
- Sahtecilik belirtileri için senkronizasyonu izleyin.
Varsayılan port: 123/udp
PORT STATE SERVICE REASON
123/udp open ntp udp-response
Numaralandırma
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
Yapılandırma dosyalarını inceleyin
- ntp.conf
NTP Amplifikasyon Saldırısı
NTP DDoS Saldırısının Nasıl İşlediği
UDP kullanarak çalışan NTP protokolü, TCP'nin aksine el sıkışma prosedürlerine ihtiyaç duymadan çalışmaya olanak tanır. Bu özellik, NTP DDoS amplifikasyon saldırılarında sömürülür. Burada saldırganlar, sahte bir kaynak IP'si ile paketler oluşturarak saldırı isteklerinin kurban tarafından geldiği gibi görünmesini sağlar. Bu paketler, başlangıçta küçük olsa da, NTP sunucusunu çok daha büyük veri hacimleriyle yanıt vermeye zorlayarak saldırıyı artırır.
Rastgele kullanımına rağmen MONLIST komutu, NTP servisine bağlı son 600 istemciyi raporlayabilir. Komut kendisi basit olsa da, bu tür saldırılarda yanlış kullanımı kritik güvenlik açıklarını ortaya çıkarır.
ntpdc -n -c monlist <IP>
Shodan
ntp
HackTricks Otomatik Komutları
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.xyz/pentesting/pentesting-ntp
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
![](/Mirrors/hacktricks/media/commit/f8bc6b406347047ad589a4e13ff1867c1f09f4eb/.gitbook/assets/image%20%28377%29.png)
HackenProof Discord sunucusuna katılın ve deneyimli hackerlar ve ödül avcıları ile iletişim kurun!
Hacking Insights
Hacking'in heyecanına ve zorluklarına inen içeriklerle etkileşime girin
Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
En Son Duyurular
Yeni ödül avcılığı başlatmaları ve önemli platform güncellemeleri hakkında bilgi edinin
Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!
AWS hacklemeyi sıfırdan kahraman olmaya öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuzu
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm'da takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR'lar göndererek paylaşın.