mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
77 lines
3.0 KiB
Markdown
77 lines
3.0 KiB
Markdown
# 123/udp - Pentesting NTP
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|
||
|
||
## Osnovne informacije
|
||
|
||
**Network Time Protocol (NTP)** osigurava da računari i mrežni uređaji na mrežama sa promenljivom latencijom tačno sinhronizuju svoje satove. To je od vitalnog značaja za održavanje preciznog merenja vremena u IT operacijama, bezbednosti i logovanju. NTP-ova tačnost je ključna, ali takođe predstavlja bezbednosne rizike ako se ne upravlja pravilno.
|
||
|
||
### Sažetak i bezbednosni saveti:
|
||
|
||
- **Svrha**: Sinhronizuje satove uređaja preko mreža.
|
||
- **Značaj**: Kritično za bezbednost, logovanje i operacije.
|
||
- **Bezbednosne mere**:
|
||
- Koristite pouzdane NTP izvore sa autentifikacijom.
|
||
- Ograničite pristup mrežnom NTP serveru.
|
||
- Pratite sinhronizaciju za znakove manipulacije.
|
||
|
||
**Podrazumevani port:** 123/udp
|
||
```
|
||
PORT STATE SERVICE REASON
|
||
123/udp open ntp udp-response
|
||
```
|
||
## Enumeracija
|
||
```bash
|
||
ntpq -c readlist <IP_ADDRESS>
|
||
ntpq -c readvar <IP_ADDRESS>
|
||
ntpq -c peers <IP_ADDRESS>
|
||
ntpq -c associations <IP_ADDRESS>
|
||
ntpdc -c monlist <IP_ADDRESS>
|
||
ntpdc -c listpeers <IP_ADDRESS>
|
||
ntpdc -c sysinfo <IP_ADDRESS>
|
||
```
|
||
|
||
```bash
|
||
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
|
||
```
|
||
## Istraži konfiguracione datoteke
|
||
|
||
- ntp.conf
|
||
|
||
## NTP Amplifikacioni Napad
|
||
|
||
[**Kako funkcioniše NTP DDoS napad**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
|
||
|
||
**NTP protokol**, koji koristi UDP, omogućava rad bez potrebe za procedurama rukovanja, za razliku od TCP-a. Ova karakteristika se koristi u **NTP DDoS amplifikacionim napadima**. Ovde, napadači kreiraju pakete sa lažnom izvor IP adresom, čineći da izgleda kao da napadi dolaze od žrtve. Ovi paketi, prvobitno mali, podstiču NTP server da odgovori sa mnogo većim količinama podataka, amplifikujući napad.
|
||
|
||
_**MONLIST**_ komanda, uprkos retkoj upotrebi, može izvesti poslednjih 600 klijenata povezanih na NTP servis. Iako je sama komanda jednostavna, njena zloupotreba u takvim napadima ističe kritične bezbednosne ranjivosti.
|
||
```bash
|
||
ntpdc -n -c monlist <IP>
|
||
```
|
||
## Shodan
|
||
|
||
- `ntp`
|
||
|
||
## HackTricks Automatske Komande
|
||
```
|
||
Protocol_Name: NTP #Protocol Abbreviation if there is one.
|
||
Port_Number: 123 #Comma separated if there is more than one.
|
||
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
|
||
|
||
Entry_1:
|
||
Name: Notes
|
||
Description: Notes for NTP
|
||
Note: |
|
||
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
|
||
|
||
https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-ntp.html
|
||
|
||
Entry_2:
|
||
Name: Nmap
|
||
Description: Enumerate NTP
|
||
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
|
||
```
|
||
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|