123/udp - Pentesting NTP

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları:

Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!

Hackleme İçgörüleri Hackleme heyecanını ve zorluklarını inceleyen içeriklerle etkileşime geçin

Gerçek Zamanlı Hack Haberleri Hızlı tempolu hackleme dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın

En Son Duyurular Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgilenin

Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!

Temel Bilgiler

Ağ Zaman Protokolü (NTP), değişken gecikmeli ağlar üzerindeki bilgisayarların ve ağ cihazlarının saatlerini doğru bir şekilde senkronize etmeyi sağlar. IT operasyonları, güvenlik ve günlüğü sürdürmek için hayati önem taşır. NTP'nin doğruluğu esastır, ancak uygun şekilde yönetilmezse güvenlik riskleri oluşturabilir.

Özet ve Güvenlik İpuçları:

  • Amaç: Ağlar üzerinde cihaz saatlerini senkronize eder.

  • Önem: Güvenlik, günlük tutma ve operasyonlar için kritik.

  • Güvenlik Önlemleri:

    • Kimlik doğrulamalı güvenilir NTP kaynakları kullanın.

    • NTP sunucusu ağ erişimini sınırlayın.

    • Sahtecilik belirtileri için senkronizasyonu izleyin.

Varsayılan port: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Numaralandırma

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Yapılandırma dosyalarını inceleyin

  • ntp.conf

NTP Yükseltme Saldırısı

NTP DDoS Saldırısının Nasıl Çalıştığı

NTP protokolü, UDP kullanarak, el sıkışma prosedürleri gerektirmeksizin çalışmaya olanak tanır, TCP'nin aksine. Bu özellik, NTP DDoS yükseltme saldırılarında sömürülür. Burada saldırganlar, sahte bir kaynak IP'si ile paketler oluştururlar, saldırı isteklerinin kurban tarafından geldiği gibi görünmesini sağlarlar. Bu paketler, başlangıçta küçük olsa da, NTP sunucusunu çok daha büyük veri hacimleriyle yanıtlamaya zorlayarak saldırıyı yükseltir.

MONLIST komutu, nadiren kullanılmasına rağmen, NTP hizmetine bağlı son 600 istemciyi raporlayabilir. Komut kendisi basit olsa da, bu tür saldırılarda yanlış kullanımı kritik güvenlik açıklarını ortaya çıkarır.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

HackTricks Otomatik Komutları

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

HackenProof Discord sunucusuna katılın, deneyimli hackerlar ve ödül avcıları ile iletişim kurun!

Hacking Insights Hacking'in heyecanını ve zorluklarını ele alan içeriklerle etkileşime geçin

Gerçek Zamanlı Hack Haberleri Gerçek zamanlı haberler ve içgörüler aracılığıyla hızlı tempolu hacking dünyasında güncel kalın

En Son Duyurular Yeni ödül avcılıklarının başlatılması ve önemli platform güncellemeleri hakkında bilgi edinin

Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman seviyesine kadar AWS hacklemeyi öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Last updated