Локальные NTP-серверы очень часто, особенно в крупных компаниях, используются для синхронизации времени серверов и компьютеров в локальной сети. Далее покажу, как с помощью Nmap получить информацию от NTP-сервера.
Еще по теме: Использование Nmap NSE для поиска уязвимостей
Что такое NTP протокол и сервер
NTP (Network Time Protocol) — это протокол, который широко используется для синхронизации времени на компьютерах и других устройствах в компьютерных сетях. На первый взгляд это может показаться незначительной деталью, но правильная синхронизация времени имеет критическое значение для надежной работы сетей и приложений. Давайте рассмотрим более подробно, что такое NTP-серверы и как они влияют на современные сетевые инфраструктуры.
NTP-сервер (Network Time Protocol Server) предоставляет точное время всем остальным устройствам в сети. Он синхронизирует свое время с внешними источниками времени, такими как атомные часы или другие точные часы в интернете, и затем распространяет это время на все подключенные устройства.
Используя Nmap, можно не только узнать точное время, но и получить список последних 600 хостов, которые осуществляли синхронизацию времени с этим сервером. Это может оказаться очень полезным, если вы еще плохо знаете всю структуру локальной сети, так как NTP-сервер обычно доступен с любого хоста в любой подсети.
Как получить информацию от NTP-сервера
По умолчанию в современных системах данная опция отключена. Она доступна только тогда, когда админы специально включают ее для отладки или мониторинга. Тем не менее вы можете встретить устаревшие версии NTP-серверов, которые по-прежнему уязвимы для этого типа атак.
Давайте поищем и используем эту уязвимость с помощью скриптов Nmap:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
spysoftnet@kali:~# nmap -sU -pU:123 -Pn -n --script=ntp-monlist 192.168.91.32 . . . PORT STATE SERVICE REASON 123/udp open ntp udp-response | ntp-monlist: | Target is synchronised with 34.127.56.0 (reference clock) | Alternative Target Interfaces: | 10.0.4.20 | Private Servers (0) | Public Servers (0) | Private Peers (0) | Public Peers (0) | Private Clients (2) | 10.0.8.35 169.254.138.55 | Public Clients (12) | 192.168.91.1 192.168.91.2 192.168.91.3 192.168.91.4 | ... | | Other Associations (1) |_ 127.0.0.1 seen 1853569 times. last tx was unicast v2 mode 7 . . . |
Как видите, Nmap смог быстро получить информацию от NTP-сервера.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Как сканировать большие сети с помощью Nmap
- Использование результатов сканирование NMAP в Metasploit
- Скрытое сканирование с помощью Netdiscover и Nmap