123/udp - Pentesting NTP

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes !

Perspectives de piratage Engagez-vous avec du contenu qui explore le frisson et les défis du piratage

Actualités de piratage en temps réel Restez à jour avec le monde du piratage rapide grâce aux actualités et aux informations en temps réel

Dernières annonces Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !

Informations de base

Le protocole de temps réseau (NTP) garantit que les ordinateurs et les appareils réseau à travers des réseaux à latence variable synchronisent correctement leurs horloges. Il est essentiel pour maintenir une horloge précise dans les opérations informatiques, la sécurité et la journalisation. La précision du NTP est essentielle, mais elle présente également des risques de sécurité s'il n'est pas correctement géré.

Résumé & Conseils de sécurité :

  • Objectif : Synchronise les horloges des appareils sur les réseaux.

  • Importance : Critique pour la sécurité, la journalisation et les opérations.

  • Mesures de sécurité :

    • Utiliser des sources NTP de confiance avec authentification.

    • Limiter l'accès réseau au serveur NTP.

    • Surveiller la synchronisation pour détecter les signes de manipulation.

Port par défaut : 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Énumération

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Examiner les fichiers de configuration

  • ntp.conf

Attaque d'amplification NTP

Comment fonctionne l'attaque DDoS NTP

Le protocole NTP, utilisant l'UDP, permet de fonctionner sans nécessiter de procédures de poignée de main, contrairement au TCP. Cette caractéristique est exploitée dans les attaques d'amplification DDoS NTP. Ici, les attaquants créent des paquets avec une fausse adresse IP source, donnant l'impression que les demandes d'attaque proviennent de la victime. Ces paquets, initialement petits, incitent le serveur NTP à répondre avec des volumes de données beaucoup plus importants, amplifiant l'attaque.

La commande MONLIST, malgré son utilisation rare, peut rapporter les 600 derniers clients connectés au service NTP. Bien que la commande en elle-même soit simple, son utilisation abusive dans de telles attaques met en évidence des vulnérabilités de sécurité critiques.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

Commandes Automatiques de HackTricks

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de primes en bugs !

Perspectives de Hacking Engagez-vous avec du contenu qui explore les sensations et les défis du hacking

Actualités de Hacking en Temps Réel Restez à jour avec le monde du hacking en évolution rapide grâce aux actualités et aux analyses en temps réel

Dernières Annonces Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui!

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks:

Dernière mise à jour