123/udp - Pentesting NTP

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Приєднуйтесь до HackenProof Discord сервера, щоб спілкуватися з досвідченими хакерами та мисливцями за багами!

Інсайти Хакінгу Взаємодійте з контентом, який досліджує захоплення та виклики хакінгу

Новини Хакінгу в реальному часі Будьте в курсі швидкозмінного світу хакінгу завдяки новинам та інсайтам в реальному часі

Останні оголошення Будьте в курсі нових баг-баунті, які запускаються, та важливих оновлень платформи

Приєднуйтесь до нас на Discord та почніть співпрацювати з найкращими хакерами вже сьогодні!

Основна інформація

Протокол мережевого часу (NTP) забезпечує синхронізацію годинників пристроїв та мережевих пристроїв по мережах зі змінною затримкою. Це важливо для збереження точного ведення часу в ІТ-операціях, безпеці та журналюванні. Точність NTP є важливою, але вона також створює ризики безпеки, якщо не керувати її належним чином.

Огляд та поради з безпеки:

  • Мета: Синхронізує годинники пристроїв по мережах.

  • Важливість: Критично для безпеки, журналювання та операцій.

  • Заходи безпеки:

  • Використовуйте довірені джерела NTP з аутентифікацією.

  • Обмежте доступ до мережі сервера NTP.

  • Моніторинг синхронізації на предмет ознак втручання.

Стандартний порт: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Перелік

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Перегляд конфігураційних файлів

  • ntp.conf

Атака з підсиленням NTP

Як працює атака DDoS через NTP

Протокол NTP, використовуючи UDP, дозволяє працювати без необхідності узгоджувальних процедур, на відміну від TCP. Ця характеристика використовується в атаках з підсиленням NTP DDoS. Тут атакуючі створюють пакети з фальшивою джерельною IP, що робить так, ніби запити на атаку приходять від жертви. Ці пакети спочатку невеликі, але змушують сервер NTP відповісти набагато більшими обсягами даних, підсилюючи атаку.

Команда MONLIST, незважаючи на її рідке використання, може повідомляти про останніх 600 клієнтів, які підключалися до служби NTP. Хоча сама команда є простою, її недоречне використання в таких атаках підкреслює критичні вразливості безпеки.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

Автоматичні команди HackTricks

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.xyz/pentesting/pentesting-ntp

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

Приєднуйтесь до сервера HackenProof Discord, щоб спілкуватися з досвідченими хакерами та мисливцями за багами!

Інсайти щодо хакінгу Взаємодійте з контентом, який досліджує захоплення та виклики хакінгу

Новини про хакінг у реальному часі Будьте в курсі швидкозмінного світу хакінгу завдяки новинам та інсайтам у реальному часі

Останні оголошення Будьте в курсі найновіших запусків баг баунті та важливих оновлень платформи

Приєднуйтесь до нас на Discord та почніть співпрацювати з найкращими хакерами вже сьогодні!

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated