Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 746

NTLM-Relay-Angriff

Was ist NTLM-Relay-Angriff?

NTLM-Relay-AngriffAdversary-in-the-Middle-Angriff (MITRE T1557.001), bei dem ein Angreifer die NTLM-Authentifizierung eines Opfers an einen anderen Dienst weiterleitet, um es ohne Passwortkenntnis zu impersonieren.


Ein NTLM-Relay nutzt das Challenge-Response-Design von NTLM aus. Der Angreifer bringt ein Opferhost dazu, sich gegen seine Infrastruktur zu authentifizieren (etwa via WebDAV, UNC-Pfaden oder PetitPotam-artiger Coercion) und leitet die NTLM-Nachrichten an ein Zieldienst wie LDAP, SMB, das ADCS-Web-Enrollment oder MSSQL weiter. Das Ziel akzeptiert die legitime Challenge-Antwort und gewaehrt dem Angreifer Zugriff unter der Identitaet des Opfers. Da weder Passwort noch Hash im Klartext erbeutet werden, helfen nur signierte und kanalgebundene Protokolle. Gegenmassnahmen sind erzwungenes SMB-Signing, LDAP-Signing und Channel Binding (EPA), Deaktivierung von NTLM wo moeglich und das Schliessen von Coercion-Vektoren. ntlmrelayx aus Impacket ist das Referenzwerkzeug.

Beispiele

  1. 01

    Coercion eines Domain Controllers per PetitPotam und Relay seiner NTLM-Auth zu ADCS, um ein DC-Zertifikat zu erhalten.

  2. 02

    Relay des NTLMv2 einer Workstation auf MSSQL mit aktiviertem xp_cmdshell zur RCE.

Häufige Fragen

Was ist NTLM-Relay-Angriff?

Adversary-in-the-Middle-Angriff (MITRE T1557.001), bei dem ein Angreifer die NTLM-Authentifizierung eines Opfers an einen anderen Dienst weiterleitet, um es ohne Passwortkenntnis zu impersonieren. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet NTLM-Relay-Angriff?

Adversary-in-the-Middle-Angriff (MITRE T1557.001), bei dem ein Angreifer die NTLM-Authentifizierung eines Opfers an einen anderen Dienst weiterleitet, um es ohne Passwortkenntnis zu impersonieren.

Wie funktioniert NTLM-Relay-Angriff?

Ein NTLM-Relay nutzt das Challenge-Response-Design von NTLM aus. Der Angreifer bringt ein Opferhost dazu, sich gegen seine Infrastruktur zu authentifizieren (etwa via WebDAV, UNC-Pfaden oder PetitPotam-artiger Coercion) und leitet die NTLM-Nachrichten an ein Zieldienst wie LDAP, SMB, das ADCS-Web-Enrollment oder MSSQL weiter. Das Ziel akzeptiert die legitime Challenge-Antwort und gewaehrt dem Angreifer Zugriff unter der Identitaet des Opfers. Da weder Passwort noch Hash im Klartext erbeutet werden, helfen nur signierte und kanalgebundene Protokolle. Gegenmassnahmen sind erzwungenes SMB-Signing, LDAP-Signing und Channel Binding (EPA), Deaktivierung von NTLM wo moeglich und das Schliessen von Coercion-Vektoren. ntlmrelayx aus Impacket ist das Referenzwerkzeug.

Wie schützt man sich gegen NTLM-Relay-Angriff?

Schutzmaßnahmen gegen NTLM-Relay-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für NTLM-Relay-Angriff?

Übliche alternative Bezeichnungen: NTLM-Relaying, T1557.001.

Verwandte Begriffe