Translated ['src/network-services-pentesting/pentesting-ntp.md'] to sr

This commit is contained in:
Translator 2025-07-10 09:32:41 +00:00
parent 00a3ffb8fa
commit b03b67b8a7

View File

@ -4,59 +4,154 @@
## Osnovne informacije
**Network Time Protocol (NTP)** osigurava da računari i mrežni uređaji na mrežama sa promenljivom latencijom tačno sinhronizuju svoje satove. To je od vitalnog značaja za održavanje preciznog merenja vremena u IT operacijama, bezbednosti i logovanju. NTP-ova tačnost je ključna, ali takođe predstavlja bezbednosne rizike ako se ne upravlja pravilno.
**Network Time Protocol (NTP)** osigurava da računari i mrežni uređaji na mrežama sa promenljivom latencijom tačno sinhronizuju svoje satove. To je od vitalnog značaja za održavanje preciznog merenja vremena u IT operacijama, bezbednosti i logovanju. Pošto se vreme koristi u gotovo svakoj autentifikaciji, kripto-protokolu i forenzičkom procesu, **napadač koji može da utiče na NTP često može da zaobiđe bezbednosne kontrole ili oteža istraživanje napada.**
### Sažetak i bezbednosni saveti:
### Sažetak i saveti za bezbednost
- **Svrha**: Sinhronizuje satove uređaja preko mreža.
- **Značaj**: Kritično za bezbednost, logovanje i operacije.
- **Značaj**: Kritično za bezbednost, logovanje, kripto-protokole i distribuirane sisteme.
- **Bezbednosne mere**:
- Koristite pouzdane NTP izvore sa autentifikacijom.
- Ograničite pristup mrežnom NTP serveru.
- Pratite sinhronizaciju za znakove manipulacije.
- Koristite pouzdane NTP ili NTS (Network Time Security) izvore sa autentifikacijom.
- Ograničite ko može da upita/naredi demon (``restrict default noquery``, ``kod`` itd.).
- Onemogućite nasleđene Mode-6/7 kontrolne upite (``monlist``, ``ntpdc``) ili ih ograničite po brzini.
- Pratite pomeranje sinhronizacije/stanje skakanja sekundi za manipulaciju.
- Održavajte demona ažuriranim (vidite nedavne CVE-ove u nastavku).
**Podrazumevani portovi**
```
123/udp NTP (data + legacy control)
4460/tcp NTS-KE (RFC 8915) TLS key-establishment for NTP
```
**Podrazumevani port:** 123/udp
```
PORT STATE SERVICE REASON
123/udp open ntp udp-response
```
---
## Enumeracija
```bash
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
```
### Klasični ntpd / ntpq / ntpdc
```bash
# Information & variables
ntpq -c rv <IP>
ntpq -c readvar <IP>
ntpq -c peers <IP>
ntpq -c associations <IP>
# Legacy mode-7 (often disabled >=4.2.8p9)
ntpdc -c monlist <IP>
ntpdc -c listpeers <IP>
ntpdc -c sysinfo <IP>
```
### chrony / chronyc (u većini modernih Linux distribucija)
Samo mali broj komandi za nadgledanje se prihvata sa udaljenih IP adresa kada je ``cmdallow`` omogućen:
```bash
chronyc -a -n tracking -h <IP>
chronyc -a -n sources -v -h <IP>
chronyc -a -n sourcestats -h <IP>
```
Pogledajte stranicu sa uputstvima za chronyc za značenje **M/S** oznaka i drugih polja (stratum, reach, jitter, itd.).
### Nmap
```bash
# Safe discovery & vuln detection
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
# Explicit monlist check
nmap -sU -p123 --script ntp-monlist <IP>
```
## Istraži konfiguracione datoteke
- ntp.conf
## NTP Amplifikacioni Napad
[**Kako funkcioniše NTP DDoS napad**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
**NTP protokol**, koji koristi UDP, omogućava rad bez potrebe za procedurama rukovanja, za razliku od TCP-a. Ova karakteristika se koristi u **NTP DDoS amplifikacionim napadima**. Ovde, napadači kreiraju pakete sa lažnom izvor IP adresom, čineći da izgleda kao da napadi dolaze od žrtve. Ovi paketi, prvobitno mali, podstiču NTP server da odgovori sa mnogo većim količinama podataka, amplifikujući napad.
_**MONLIST**_ komanda, uprkos retkoj upotrebi, može izvesti poslednjih 600 klijenata povezanih na NTP servis. Iako je sama komanda jednostavna, njena zloupotreba u takvim napadima ističe kritične bezbednosne ranjivosti.
### Masovno/Internet skeniranje
```bash
ntpdc -n -c monlist <IP>
# Check if MONLIST is enabled (zgrab2 module)
zgrab2 ntp --monlist --timeout 3 --output-file monlist.json -f "zmap_results.csv"
```
## Shodan
---
## Istražite konfiguracione datoteke
- `ntp`
- ``/etc/ntp.conf`` (ntpd)
- ``/etc/chrony/chrony.conf`` (chrony)
- ``/etc/systemd/timesyncd.conf`` (timesyncd samo klijent)
## HackTricks Automatske Komande
Obratite posebnu pažnju na ``restrict`` linije, ``kod`` (Kiss-o'-Death) podešavanja, ``disable monitor``/``includefile /etc/ntp/crypto`` i da li je *NTS* omogućen (``nts enable``).
---
## Nedavne ranjivosti (2023-2025)
| Godina | CVE | Komponenta | Uticaj |
|--------|-----|------------|--------|
| 2023 | **CVE-2023-26551→26555** | ntp 4.2.8p15 (libntp *mstolfp*, *praecis_parse*) | Više izlaznih pisanja koja se mogu dostići putem **ntpq** odgovora. Zakrpa u **4.2.8p16** 🡒 nadogradite ili vratite zakrpe. citeturn1search1turn1search2turn1search0|
| 2023 | **CVE-2023-33192** | **ntpd-rs** (Rust implementacija) | Neispravan **NTS** kolačić uzrokuje udaljeni **DoS** pre v0.3.3 utiče na port 123 čak i kada je NTS **onemogućen**. citeturn4view0|
| 2024 | ažuriranja distribucije | **chrony 4.4 / 4.5** nekoliko bezbednosnih poboljšanja i NTS-KE zakrpa (npr. SUSE-RU-2024:2022) citeturn2search2|
| 2024 | Zabeležen DDoS | Cloudflare izveštava o **5.6 Tbps UDP refleksionom** napadu (NTP među korišćenim protokolima). Držite *monitor* i *monlist* onemogućenim na hostovima koji su izloženi internetu. citeturn5search0|
> **Eksploatacione kitove**: Dokazi o konceptu za 2023 ntpq OOB-write seriju su na GitHub-u (vidi Meinberg izveštaj) i mogu se iskoristiti za phishing na klijentskoj strani sysadmina. citeturn1search4
---
## Napredni napadi
### 1. NTP amplifikacija / refleksija
Nasleđeni Mode-7 ``monlist`` upit vraća do **600 adresa hostova** i još uvek je prisutan na hiljadama internet hostova. Budući da je odgovor (428-468 bajtova/unos) *~ 200×* veći od 8-bajtne zahteva, napadač može dostići trocifrene faktore amplifikacije. Mogućnosti ublažavanja:
- Nadogradite na ntp 4.2.8p15+ i **dodajte** ``disable monitor``.
- Ograničite brzinu UDP/123 na ivici ili omogućite *sessions-required* na DDoS uređajima.
- Omogućite *BCP 38* izlazno filtriranje da blokirate lažno predstavljanje izvora.
Pogledajte članak iz Cloudflare-ovog centra za učenje za detaljno objašnjenje. citeturn5search1
### 2. Napadi pomeranja vremena / kašnjenja (Khronos / Chronos istraživanje)
Čak i sa autentifikacijom, napadač na putu može tiho **pomeriti klijentski sat** tako što će odbaciti/odložiti pakete. IETF **Khronos (ranije Chronos) nacrt** predlaže upit raznovrsnom skupu servera u pozadini i proveru rezultata kako bi se otkrilo pomeranje > 𝚡 ms. Moderni chrony (4.4+) već implementira sličan filter provere (``maxdistance`` / ``maxjitter``). citeturn9search1
### 3. Zloupotreba NTS i izloženost 4460/tcp
NTS premesta tešku kriptografiju na poseban **TLS 1.3 kanal na 4460/tcp** (``ntske/1``). Loše implementacije (vidi CVE-2023-33192) se ruše prilikom parsiranja kolačića ili dozvoljavaju slabe šifre. Pentesteri bi trebali:
```bash
# TLS reconnaissance
nmap -sV -p 4460 --script ssl-enum-ciphers,ssl-cert <IP>
# Grab banner & ALPN
openssl s_client -connect <IP>:4460 -alpn ntske/1 -tls1_3 -ign_eof
```
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Look for self-signed or expired certificates and weak cipher-suites (non-AEAD). Reference: RFC 8915 §4. citeturn11search0
---
## Hardening / Best-Current-Practice (BCP-233 / RFC 8633)
*Operateri TREBA da:*
1. Koriste **≥ 4** nezavisna, raznolika vremenska izvora (javne grupe, GPS, PTP-bridge) kako bi izbegli trovanje jednim izvorom.
2. Omoguće ``kod`` i ``limited``/``nomodify`` ograničenja tako da zlonamerni klijenti dobijaju **Kiss-o'-Death** pakete sa ograničenjem brzine umesto punih odgovora.
3. Prate dnevnike demona za **panic** događaje ili prilagođavanja koraka > 1000 s. (Potpisi napada prema RFC 8633 §5.3.)
4. Razmotre **leap-smear** kako bi izbegli prekide zbog leap-sekundi, ali osiguraju da *svi* klijenti nizvodno koriste isti smear prozor.
5. Održavaju polling ≤24 h kako ne bi propustili oznake leap-sekundi.
See RFC 8633 for a comprehensive checklist. citeturn8search0turn8search1
---
## Shodan / Censys Dorks
```
port:123 "ntpd" # Version banner
udp port:123 monlist:true # Censys tag for vulnerable servers
port:4460 "ntske" # NTS-KE
```
---
## Korisni alati
| Alat | Svrha | Primer |
|------|---------|---------|
| ``ntpwn`` | Script-kiddie omotač za slanje monlist & peers upita | ``python ntpwn.py --monlist targets.txt`` |
| **zgrab2 ntp** | Masovno skeniranje / JSON izlaz uključujući monlist zastavicu | Pogledajte komandu iznad |
| ``chronyd`` sa ``allow`` | Pokrenite rogue NTP server u pentest laboratoriji | ``chronyd -q 'server 127.127.1.0 iburst'`` |
| ``BetterCap`` | Umetnite NTP pakete za MITM napad sa pomeranjem vremena na Wi-Fi | ``set arp.spoof.targets <victim>; set ntp.time.delta 30s; arp.spoof on`` |
---
## HackTricks Automatske komande
```
Protocol_Name: NTP
Port_Number: 123
Protocol_Description: Network Time Protocol
Entry_1:
Name: Notes
@ -71,6 +166,17 @@ Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
```
---
## Reference
{{#include ../banners/hacktricks-training.md}}
- RFC 8915 *Sigurnost mrežnog vremena za protokol mrežnog vremena* (port 4460) citeturn11search0
- RFC 8633 *Protokol mrežnog vremena BCP* citeturn8search0
- Cloudflare DDoS izveštaj 2024 Q4 (5.6 Tbps) citeturn5search0
- Cloudflare *NTP amplifikacijski napad* članak citeturn5search1
- NTP 4.2.8p15 CVE serija 2023-04 citeturn1search4
- NVD unosi **CVE-2023-2655155**, **CVE-2023-33192** citeturn1search1turn1search2turn1search0turn4view0
- SUSE chrony bezbednosna ažuriranja 2024 (chrony 4.5) citeturn2search2
- Khronos/Chronos nacrt (ublažavanje pomeranja vremena) citeturn9search1
- chronyc priručnik/primeri za daljinsko praćenje citeturn3search0turn10search1
- zgrab2 ntp modul dokumentacija citeturn7search0
{{#include /banners/hacktricks-training.md}}