77 lines
3.0 KiB
Markdown
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 123/udp - Pentesting NTP
{{#include ../banners/hacktricks-training.md}}
## Osnovne informacije
**Network Time Protocol (NTP)** osigurava da računari i mrežni uređaji na mrežama sa promenljivom latencijom tačno sinhronizuju svoje satove. To je od vitalnog značaja za održavanje preciznog merenja vremena u IT operacijama, bezbednosti i logovanju. NTP-ova tačnost je ključna, ali takođe predstavlja bezbednosne rizike ako se ne upravlja pravilno.
### Sažetak i bezbednosni saveti:
- **Svrha**: Sinhronizuje satove uređaja preko mreža.
- **Značaj**: Kritično za bezbednost, logovanje i operacije.
- **Bezbednosne mere**:
- Koristite pouzdane NTP izvore sa autentifikacijom.
- Ograničite pristup mrežnom NTP serveru.
- Pratite sinhronizaciju za znakove manipulacije.
**Podrazumevani port:** 123/udp
```
PORT STATE SERVICE REASON
123/udp open ntp udp-response
```
## Enumeracija
```bash
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
```
```bash
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
```
## Istraži konfiguracione datoteke
- ntp.conf
## NTP Amplifikacioni Napad
[**Kako funkcioniše NTP DDoS napad**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
**NTP protokol**, koji koristi UDP, omogućava rad bez potrebe za procedurama rukovanja, za razliku od TCP-a. Ova karakteristika se koristi u **NTP DDoS amplifikacionim napadima**. Ovde, napadači kreiraju pakete sa lažnom izvor IP adresom, čineći da izgleda kao da napadi dolaze od žrtve. Ovi paketi, prvobitno mali, podstiču NTP server da odgovori sa mnogo većim količinama podataka, amplifikujući napad.
_**MONLIST**_ komanda, uprkos retkoj upotrebi, može izvesti poslednjih 600 klijenata povezanih na NTP servis. Iako je sama komanda jednostavna, njena zloupotreba u takvim napadima ističe kritične bezbednosne ranjivosti.
```bash
ntpdc -n -c monlist <IP>
```
## Shodan
- `ntp`
## HackTricks Automatske Komande
```
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-ntp.html
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
```
{{#include ../banners/hacktricks-training.md}}