hacktricks/network-services-pentesting/pentesting-ntp.md

6.7 KiB
Raw Blame History

123/udp - NTP Pentesting

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları:

Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!

Hackleme İçgörüleri
Hackleme heyecanını ve zorluklarını inceleyen içeriklerle etkileşime girin

Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hack dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın

En Son Duyurular
Başlatılan en yeni ödül avcılıkları ve önemli platform güncellemeleri hakkında bilgi edinin

Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!

Temel Bilgiler

Ağ Zaman Protokolü (NTP), değişken gecikmeli ağlar üzerindeki bilgisayarların ve ağ cihazlarının saatlerini doğru bir şekilde senkronize etmeyi sağlar. IT işlemlerinde, güvenlikte ve günlüğe kayıt tutmada hassas zaman tutma için hayati önem taşır. NTP'nin doğruluğu önemlidir, ancak uygun şekilde yönetilmezse güvenlik riskleri oluşturabilir.

Özet ve Güvenlik İpuçları:

  • Amaç: Ağlar üzerinde cihaz saatlerini senkronize eder.
  • Önem: Güvenlik, günlük tutma ve işlemler için kritik önem taşır.
  • Güvenlik Önlemleri:
    • Kimlik doğrulamalı güvenilir NTP kaynakları kullanın.
    • NTP sunucusu ağ erişimini sınırlayın.
    • Sahtecilik belirtileri için senkronizasyonu izleyin.

Varsayılan port: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Numaralandırma

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Yapılandırma dosyalarını inceleyin

  • ntp.conf

NTP Amplifikasyon Saldırısı

NTP DDoS Saldırısının Nasıl İşlediği

UDP kullanarak çalışan NTP protokolü, TCP'nin aksine el sıkışma prosedürlerine ihtiyaç duymadan çalışmaya olanak tanır. Bu özellik, NTP DDoS amplifikasyon saldırılarında sömürülür. Burada saldırganlar, sahte bir kaynak IP'si ile paketler oluşturarak saldırı isteklerinin kurban tarafından geldiği gibi görünmesini sağlar. Bu paketler, başlangıçta küçük olsa da, NTP sunucusunu çok daha büyük veri hacimleriyle yanıt vermeye zorlayarak saldırıyı artırır.

Rastgele kullanımına rağmen MONLIST komutu, NTP servisine bağlı son 600 istemciyi raporlayabilir. Komut kendisi basit olsa da, bu tür saldırılarda yanlış kullanımı kritik güvenlik açıklarını ortaya çıkarır.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

HackTricks Otomatik Komutları

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

HackenProof Discord sunucusuna katılın ve deneyimli hackerlar ve ödül avcıları ile iletişim kurun!

Hacking Insights
Hacking'in heyecanına ve zorluklarına inen içeriklerle etkileşime girin

Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın

En Son Duyurular
Yeni ödül avcılığı başlatmaları ve önemli platform güncellemeleri hakkında bilgi edinin

Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!

AWS hacklemeyi sıfırdan kahraman olmaya öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları: