123/udp - Pentesting NTP

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इंसाइट्स उत्कृष्ट हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें

रियल-टाइम हैक न्यूज़ तेजी से बदलते हैकिंग विश्व में रियल-टाइम समाचार और अंदरूनी दृष्टिकोण के साथ अद्यतन रहें

नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें

हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

मूल जानकारी

नेटवर्क टाइम प्रोटोकॉल (NTP) सुनिश्चित करता है कि वेरिएबल-लैटेंसी नेटवर्क्स पर कंप्यूटर और नेटवर्क उपकरण अपने घड़ी सही ढंग से सिंक करें। यह IT ऑपरेशन, सुरक्षा और लॉगिंग में सटीक समय रखने के लिए महत्वपूर्ण है। NTP की सटीकता महत्वपूर्ण है, लेकिन यदि ठीक से प्रबंधित नहीं किया गया है तो यह सुरक्षा जोखिम भी उत्पन्न कर सकता है।

सारांश और सुरक्षा युक्तियाँ:

  • उद्देश्य: नेटवर्क पर डिवाइस की घड़ियों को सिंक करता है।

  • महत्व: सुरक्षा, लॉगिंग और ऑपरेशन के लिए महत्वपूर्ण।

  • सुरक्षा उपाय:

  • प्रमाणित NTP स्रोतों का उपयोग करें।

  • NTP सर्वर नेटवर्क एक्सेस को सीमित करें।

  • खिसकाव के संकेतों के लिए समय सिंक्रनाइज़ेशन का मॉनिटरिंग करें।

डिफ़ॉल्ट पोर्ट: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

जाँच परिक्षण

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

विन्यास फ़ाइलों की जांच

  • ntp.conf

NTP अंप्लिफिकेशन हमला

NTP DDoS हमले कैसे काम करते हैं

NTP प्रोटोकॉल, UDP का उपयोग करते हुए, TCP के विपरीत, हैंडशेक प्रक्रिया की आवश्यकता के बिना कार्य करने की अनुमति देता है। यह विशेषता NTP DDoS अंप्लिफिकेशन हमलों में शामिल है। यहाँ, हमलावादी झूठे स्रोत IP के साथ पैकेट बनाते हैं, जिससे लगता है कि हमले के अनुरोध पीड़ित से आते हैं। ये पैकेट, पहले छोटे होते हैं, NTP सर्वर को बहुत अधिक डेटा आवृत्तियों के साथ प्रतिक्रिया देने के लिए प्रेरित करते हैं, हमले को अंप्लिफाई करते हैं।

MONLIST कमांड, अपने दुरुपयोग में, NTP सेवा से जुड़े पिछले 600 ग्राहकों की रिपोर्ट कर सकता है। हालांकि कमांड खुद में सरल है, इसका इस्तेमाल इस तरह के हमलों में उचित नहीं है, जो महत्वपूर्ण सुरक्षा कमियों को उजागर करता है।

ntpdc -n -c monlist <IP>

शोडन

  • ntp

हैकट्रिक्स स्वचालित कमांड

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इंसाइट्स हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें

रियल-टाइम हैक न्यूज़ रियल-टाइम न्यूज़ और अंदरूनी दृष्टिकोण के माध्यम से हैकिंग दुनिया के साथ कदम मिलाएं

नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफॉर्म अपडेट के साथ सूचित रहें

Discord पर हमारे साथ जुड़ें और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated