123/udp - Pentesting NTP

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Spostrzeżenia z Hakerstwa Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakerstwa

Aktualności z Hakerstwa na Żywo Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i spostrzeżeniom na żywo

Najnowsze Ogłoszenia Bądź informowany o najnowszych programach bug bounty i istotnych aktualizacjach platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Podstawowe informacje

Protokół czasu sieciowego (NTP) zapewnia dokładną synchronizację zegarów komputerów i urządzeń sieciowych w zmiennych sieciach opóźnień. Jest to istotne dla utrzymania precyzyjnego prowadzenia czasu w operacjach IT, bezpieczeństwie i logowaniu. Dokładność NTP jest istotna, ale może również stanowić ryzyko dla bezpieczeństwa, jeśli nie jest odpowiednio zarządzana.

Podsumowanie i wskazówki dotyczące bezpieczeństwa:

  • Cel: Synchronizacja zegarów urządzeń w sieciach.

  • Znaczenie: Krytyczne dla bezpieczeństwa, logowania i operacji.

  • Środki bezpieczeństwa:

  • Używaj zaufanych źródeł NTP z uwierzytelnieniem.

  • Ogranicz dostęp sieciowy do serwera NTP.

  • Monitoruj synchronizację w poszukiwaniu oznak manipulacji.

Domyślny port: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Wyliczanie

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Sprawdź pliki konfiguracyjne

  • ntp.conf

Atak wzmacniania NTP

Jak działa atak DDoS NTP

Protokół NTP, korzystając z UDP, pozwala na działanie bez konieczności procedur uścisku dłoni, w przeciwieństwie do TCP. Ta cecha jest wykorzystywana w atakach wzmacniania DDoS NTP. Atakujący tworzą pakiety z fałszywym adresem źródłowym, sprawiając, że żądania ataku wydają się pochodzić od ofiary. Te początkowo małe pakiety skłaniają serwer NTP do odpowiedzi znacznie większymi woluminami danych, wzmacniając atak.

Polecenie MONLIST, pomimo rzadkiego użycia, może raportować ostatnie 600 klientów podłączonych do usługi NTP. Chociaż samo polecenie jest proste, jego nadużycie w takich atakach podkreśla istotne podatności na ataki.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

Automatyczne polecenia HackTricks

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami luk za nagrody!

Wgląd w Hacking Zajmij się treściami, które zagłębiają się w emocje i wyzwania hackowania

Aktualności Hakerskie na Żywo Bądź na bieżąco z szybkim światem hackowania dzięki aktualnościom i wglądom na żywo

Najnowsze Ogłoszenia Bądź na bieżąco z najnowszymi nagrodami za znalezienie luk i istotnymi aktualizacjami platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated