123/udp - Pentesting NTP

Reading time: 3 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Informations de base

Le Network Time Protocol (NTP) garantit que les ordinateurs et les dispositifs réseau synchronisent leurs horloges avec précision à travers des réseaux à latence variable. C'est vital pour maintenir une chronométrie précise dans les opérations informatiques, la sécurité et la journalisation. L'exactitude de NTP est essentielle, mais elle pose également des risques de sécurité si elle n'est pas correctement gérée.

Résumé & Conseils de sécurité :

  • Objectif : Synchronise les horloges des dispositifs sur les rĂ©seaux.
  • Importance : Critique pour la sĂ©curitĂ©, la journalisation et les opĂ©rations.
  • Mesures de sĂ©curitĂ© :
  • Utilisez des sources NTP de confiance avec authentification.
  • Limitez l'accĂšs rĂ©seau au serveur NTP.
  • Surveillez la synchronisation pour dĂ©tecter des signes de falsification.

Port par défaut : 123/udp

PORT    STATE SERVICE REASON
123/udp open  ntp     udp-response

ÉnumĂ©ration

bash
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
bash
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>

Examinez les fichiers de configuration

  • ntp.conf

Attaque par amplification NTP

Comment fonctionne une attaque DDoS NTP

Le protocole NTP, utilisant UDP, permet de fonctionner sans avoir besoin de procédures de handshake, contrairement à TCP. Cette caractéristique est exploitée dans les attaques par amplification DDoS NTP. Ici, les attaquants créent des paquets avec une adresse IP source falsifiée, donnant l'impression que les demandes d'attaque proviennent de la victime. Ces paquets, initialement petits, incitent le serveur NTP à répondre avec des volumes de données beaucoup plus importants, amplifiant ainsi l'attaque.

La commande MONLIST, bien qu'elle soit rarement utilisĂ©e, peut rapporter les 600 derniers clients connectĂ©s au service NTP. Bien que la commande elle-mĂȘme soit simple, son utilisation abusive dans de telles attaques met en Ă©vidence des vulnĂ©rabilitĂ©s de sĂ©curitĂ© critiques.

bash
ntpdc -n -c monlist <IP>

Shodan

  • ntp

HackTricks Commandes Automatiques

Protocol_Name: NTP    #Protocol Abbreviation if there is one.
Port_Number:  123     #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.

https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-ntp.html

Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks