123/udp - Pentesting NTP
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informaci贸n B谩sica
El Protocolo de Tiempo de Red (NTP) asegura que las computadoras y dispositivos de red a trav茅s de redes de latencia variable sincronicen sus relojes con precisi贸n. Es vital para mantener una cronometraje preciso en las operaciones de TI, seguridad y registro. La precisi贸n de NTP es esencial, pero tambi茅n presenta riesgos de seguridad si no se gestiona adecuadamente.
Resumen y Consejos de Seguridad:
- Prop贸sito: Sincroniza los relojes de los dispositivos a trav茅s de redes.
- Importancia: Cr铆tico para la seguridad, el registro y las operaciones.
- Medidas de Seguridad:
- Utilizar fuentes NTP confiables con autenticaci贸n.
- Limitar el acceso a la red del servidor NTP.
- Monitorear la sincronizaci贸n en busca de signos de manipulaci贸n.
Puerto por defecto: 123/udp
PORT STATE SERVICE REASON
123/udp open ntp udp-response
Enumeraci贸n
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
Examinar archivos de configuraci贸n
- ntp.conf
Ataque de amplificaci贸n NTP
C贸mo funciona el ataque DDoS NTP
El protocolo NTP, utilizando UDP, permite la operaci贸n sin la necesidad de procedimientos de apret贸n de manos, a diferencia de TCP. Esta caracter铆stica se explota en ataques de amplificaci贸n DDoS NTP. Aqu铆, los atacantes crean paquetes con una IP de origen falsa, haciendo que parezca que las solicitudes de ataque provienen de la v铆ctima. Estos paquetes, inicialmente peque帽os, hacen que el servidor NTP responda con vol煤menes de datos mucho m谩s grandes, amplificando el ataque.
El comando MONLIST, a pesar de su uso raro, puede informar sobre los 煤ltimos 600 clientes conectados al servicio NTP. Si bien el comando en s铆 es simple, su uso indebido en tales ataques destaca vulnerabilidades cr铆ticas de seguridad.
ntpdc -n -c monlist <IP>
Shodan
ntp
Comandos Autom谩ticos de HackTricks
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.xyz/pentesting/pentesting-ntp
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.