123/udp - Pentesting NTP

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Información Básica

El Protocolo de Tiempo de Red (NTP) asegura que las computadoras y dispositivos de red en redes de latencia variable sincronicen sus relojes con precisión. Es vital para mantener una cronometraje preciso en las operaciones de TI, seguridad y registro. La precisión de NTP es esencial, pero también presenta riesgos de seguridad si no se gestiona adecuadamente.

Resumen y Consejos de Seguridad:

  • Propósito: Sincroniza los relojes de los dispositivos a través de redes.
  • Importancia: Crítico para la seguridad, el registro y las operaciones.
  • Medidas de Seguridad:
  • Utilizar fuentes NTP confiables con autenticación.
  • Limitar el acceso a la red del servidor NTP.
  • Monitorear la sincronización en busca de signos de manipulación.

Puerto por defecto: 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

Enumeración

ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Examinar archivos de configuración

  • ntp.conf

Ataque de amplificación NTP

Cómo funciona el ataque DDoS NTP

El protocolo NTP, que utiliza UDP, permite la operación sin la necesidad de procedimientos de apretón de manos, a diferencia de TCP. Esta característica se explota en ataques de amplificación DDoS NTP. Aquí, los atacantes crean paquetes con una IP de origen falsa, haciendo que parezca que las solicitudes de ataque provienen de la víctima. Estos paquetes, inicialmente pequeños, hacen que el servidor NTP responda con volúmenes de datos mucho más grandes, amplificando el ataque.

El comando MONLIST, a pesar de su uso raro, puede informar sobre los últimos 600 clientes conectados al servicio NTP. Si bien el comando en sí es simple, su uso indebido en tales ataques destaca vulnerabilidades críticas de seguridad.

ntpdc -n -c monlist <IP>

Shodan

  • ntp

HackTricks Comandos Automáticos

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-ntp.html

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks