Attacco Man-in-the-Middle nelle Reti Windows: LLMNR/NBT-NS Poisoning and SMB Relay (T1557.001)

Quando un computer Windows non riesce a risolvere un nome host tramite DNS, entra in gioco un meccanismo di fallback che può trasformarsi in un'arma a doppio taglio. LLMNR e NBT-NS sono protocolli Microsoft progettati per la risoluzione dei nomi in reti locali, ma la loro natura broadcast li rende vulnerabili a intercettazioni malevole.

Questa tecnica si manifesta in due tattiche critiche: TA0006 (Credential Access) per il furto di credenziali e TA0009 (Collection) per la raccolta di informazioni sensibili. Un attaccante che controlla le risposte a queste richieste può intercettare hash NTLMv1/v2 e, in alcuni casi, rilanciarle per ottenere accesso a sistemi target.

Due gruppi APT hanno dimostrato l'efficacia di questo approccio, mentre cinque tool specializzati automatizzano l'intero processo di poisoning e relay. La semplicità di esecuzione, combinata con l'alta probabilità di successo in reti non adeguatamente configurate, rende questa tecnica particolarmente insidiosa.

Il primo passo per testare la vulnerabilità della rete è lanciare Responder in modalità di ascolto. Lazarus Group ha dimostrato l'efficacia del comando: [Responder file path] -i [IP address] -rPv. Questo setup intercetta richieste LLMNR sulla porta UDP 5355 e NBT-NS sulla porta UDP 137.

Per automatizzare l'attacco in un assessment più ampio, Empire e PoshC2 integrano il modulo Inveigh. La bellezza di questo approccio sta nella sua passività: basta attendere che un utente digiti male un nome host o che un sistema cerchi una risorsa inesistente.

Una volta catturati gli hash NTLMv2, entrano in gioco tool come Impacket. I moduli ntlmrelayx e smbrelayx permettono di rilanciare le credenziali intercettate verso sistemi target, bypassando completamente la necessità di craccare gli hash offline.

Wizard Spider ha elevato questa tecnica utilizzando i cmdlet PowerShell Invoke-Inveigh, dimostrando come anche strumenti nativi possano essere weaponizzati. La sequenza operativa prevede tre fasi: poisoning della richiesta, cattura dell'hash NTLM, relay verso il target desiderato.

Per scenari più complessi, Pupy offre capacità di sniffing del traffico plaintext oltre al poisoning NBNS standard. Questo approccio multilivello aumenta le possibilità di successo quando le credenziali viaggiano in chiaro su protocolli legacy.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.