123/udp - Pentesting NTP

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Sluit aan by HackenProof Discord bediener om met ervare hackers en foutvinders vir belonings te kommunikeer!

Hacking-insigte Raak betrokke by inhoud wat die opwinding en uitdagings van hack bevat

Haknuus in Werklikheid Bly op hoogte van die snelveranderende hackwêreld deur werklike nuus en insigte

Nuutste Aankondigings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings

Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!

Basiese Inligting

Die Netwerktydprotokol (NTP) verseker dat rekenaars en netwerktoestelle oor veranderlike-latensie-netwerke hul klokke akkuraat sinchroniseer. Dit is noodsaaklik vir die handhawing van presiese tydwaarneming in IT-bedrywighede, sekuriteit en logboekhouding. NTP se akkuraatheid is noodsaaklik, maar dit stel ook sekuriteitsrisiko's as dit nie behoorlik bestuur word nie.

Opsomming & Sekuriteitswenke:

  • Doel: Sinchroniseer toestelklokke oor netwerke.

  • Belangrikheid: Krities vir sekuriteit, logboekhouding en bedrywighede.

  • Sekuriteitsmaatreëls:

  • Gebruik vertroude NTP-bronne met outentifikasie.

  • Beperk NTP-bediener-netwerktoegang.

  • Monitor sinchronisasie vir tekens van manipulasie.

Verstekpoort: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Opsomming

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Ondersoek konfigurasie lêers

  • ntp.conf

NTP Versterkingsaanval

Hoe NTP DDoS-aanval werk

Die NTP-protokol, wat UDP gebruik, maak bedryf moontlik sonder die noodsaaklikheid van handskudprosedures, in teenstelling met TCP. Hierdie eienskap word uitgebuit in NTP DDoS-versterkingsaanvalle. Hier skep aanvallers pakkette met 'n valse bron-IP, wat dit laat lyk asof die aanvalversoeke van die slagoffer afkomstig is. Hierdie pakkette, aanvanklik klein, nooi die NTP-bediener uit om te reageer met baie groter data volumes, wat die aanval versterk.

Die MONLYS bevel, ten spyte van sy seldsame gebruik, kan die laaste 600 kliënte rapporteer wat aan die NTP-diens gekoppel was. Terwyl die bevel self eenvoudig is, beklemtoon die misbruik daarvan in sulke aanvalle kritieke sekuriteitskwessies.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

HackTricks Outomatiese Opdragte

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

Sluit aan by HackenProof Discord bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!

Hacken-insigte Gaan aan met inhoud wat die opwinding en uitdagings van hacken ondersoek

Hack-nuus in werklikheid Bly op hoogte van die snelveranderende hackwêreld deur middel van werklikheidsnuus en insigte

Nuutste aankondigings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings

Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!

Leer AWS-hack van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated