mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
75 lines
4.9 KiB
Markdown
75 lines
4.9 KiB
Markdown
# 123/udp - Pentesting NTP
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
## Basic Information
|
|
|
|
**नेटवर्क टाइम प्रोटोकॉल (NTP)** यह सुनिश्चित करता है कि कंप्यूटर और नेटवर्क उपकरण विभिन्न-लेटेंसी नेटवर्क पर अपने घड़ियों को सटीक रूप से समन्वयित करें। यह IT संचालन, सुरक्षा और लॉगिंग में सटीक समयkeeping बनाए रखने के लिए महत्वपूर्ण है। NTP की सटीकता आवश्यक है, लेकिन यदि इसे सही तरीके से प्रबंधित नहीं किया गया तो यह सुरक्षा जोखिम भी पैदा कर सकता है।
|
|
|
|
### Summary & Security Tips:
|
|
|
|
- **उद्देश्य**: नेटवर्क पर उपकरणों की घड़ियों को समन्वयित करना।
|
|
- **महत्व**: सुरक्षा, लॉगिंग, और संचालन के लिए महत्वपूर्ण।
|
|
- **सुरक्षा उपाय**:
|
|
- प्रमाणीकरण के साथ विश्वसनीय NTP स्रोतों का उपयोग करें।
|
|
- NTP सर्वर के नेटवर्क पहुंच को सीमित करें।
|
|
- छेड़छाड़ के संकेतों के लिए समन्वय की निगरानी करें।
|
|
|
|
**डिफ़ॉल्ट पोर्ट:** 123/udp
|
|
```
|
|
PORT STATE SERVICE REASON
|
|
123/udp open ntp udp-response
|
|
```
|
|
## गणना
|
|
```bash
|
|
ntpq -c readlist <IP_ADDRESS>
|
|
ntpq -c readvar <IP_ADDRESS>
|
|
ntpq -c peers <IP_ADDRESS>
|
|
ntpq -c associations <IP_ADDRESS>
|
|
ntpdc -c monlist <IP_ADDRESS>
|
|
ntpdc -c listpeers <IP_ADDRESS>
|
|
ntpdc -c sysinfo <IP_ADDRESS>
|
|
```
|
|
|
|
```bash
|
|
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
|
|
```
|
|
## Examine configuration files
|
|
|
|
- ntp.conf
|
|
|
|
## NTP Amplification Attack
|
|
|
|
[**How NTP DDoS Attack Works**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
|
|
|
|
**NTP प्रोटोकॉल**, UDP का उपयोग करते हुए, हैंडशेक प्रक्रियाओं की आवश्यकता के बिना संचालन की अनुमति देता है, TCP के विपरीत। इस विशेषता का उपयोग **NTP DDoS amplification attacks** में किया जाता है। यहाँ, हमलावर एक नकली स्रोत IP के साथ पैकेट बनाते हैं, जिससे ऐसा प्रतीत होता है कि हमले के अनुरोध पीड़ित से आ रहे हैं। ये पैकेट, जो प्रारंभ में छोटे होते हैं, NTP सर्वर को बहुत बड़े डेटा वॉल्यूम के साथ प्रतिक्रिया देने के लिए प्रेरित करते हैं, जिससे हमले की तीव्रता बढ़ जाती है।
|
|
|
|
_**MONLIST**_ कमांड, इसके दुर्लभ उपयोग के बावजूद, NTP सेवा से जुड़े अंतिम 600 क्लाइंट्स की रिपोर्ट कर सकता है। जबकि कमांड स्वयं सरल है, ऐसे हमलों में इसका दुरुपयोग महत्वपूर्ण सुरक्षा कमजोरियों को उजागर करता है।
|
|
```bash
|
|
ntpdc -n -c monlist <IP>
|
|
```
|
|
## Shodan
|
|
|
|
- `ntp`
|
|
|
|
## HackTricks स्वचालित आदेश
|
|
```
|
|
Protocol_Name: NTP #Protocol Abbreviation if there is one.
|
|
Port_Number: 123 #Comma separated if there is more than one.
|
|
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
|
|
|
|
Entry_1:
|
|
Name: Notes
|
|
Description: Notes for NTP
|
|
Note: |
|
|
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
|
|
|
|
https://book.hacktricks.xyz/pentesting/pentesting-ntp
|
|
|
|
Entry_2:
|
|
Name: Nmap
|
|
Description: Enumerate NTP
|
|
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
|
|
```
|
|
{{#include ../banners/hacktricks-training.md}}
|