Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 924

Responder-Angriff

Was ist Responder-Angriff?

Responder-AngriffAngriff mit Laurent Gaffies Tool Responder, das LLMNR, NBT-NS und mDNS vergiftet, falsche Authentifizierungsdienste betreibt und im lokalen Netz NTLM-Credentials abgreift oder weiterleitet.


Responder ist ein Python-Werkzeug, das LLMNR-, NBT-NS-, mDNS- und DHCPv6-Poisoning mit eingebauten Rogue-Servern fuer SMB, HTTP, FTP, MSSQL, LDAP, WPAD und Proxy kombiniert. Vertippt sich ein Opfer im Hostnamen oder ist ein Share falsch konfiguriert, antwortet Responder, fordert eine Authentifizierung an und sammelt NTLMv1/NTLMv2-Challenge-Response-Hashes fuer Offline-Cracking mit hashcat oder john. Im Analyse-Modus laeuft es passiv, mit -wf betreibt es einen schadhaften WPAD-Server. Zusammen mit Impackets ntlmrelayx fuettert es erfasste Authentifizierungen direkt in NTLM-Relay-Angriffe. Verteidiger deaktivieren LLMNR und NBT-NS per GPO, erzwingen SMB- und LDAP-Signing, setzen Extended Protection for Authentication ein und segmentieren das Netz, um Rogue-Layer-2-Zugriffe zu unterbinden.

Beispiele

  1. 01

    Einsatz von Responder im internen Pentest und Erfassung Dutzender NTLMv2-Hashes binnen Minuten nach LAN-Beitritt.

  2. 02

    Verketten des WPAD-Moduls von Responder mit ntlmrelayx, um browser-getriebene NTLM-Auth an eine interne Web-App zu relayen.

Häufige Fragen

Was ist Responder-Angriff?

Angriff mit Laurent Gaffies Tool Responder, das LLMNR, NBT-NS und mDNS vergiftet, falsche Authentifizierungsdienste betreibt und im lokalen Netz NTLM-Credentials abgreift oder weiterleitet. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Responder-Angriff?

Angriff mit Laurent Gaffies Tool Responder, das LLMNR, NBT-NS und mDNS vergiftet, falsche Authentifizierungsdienste betreibt und im lokalen Netz NTLM-Credentials abgreift oder weiterleitet.

Wie funktioniert Responder-Angriff?

Responder ist ein Python-Werkzeug, das LLMNR-, NBT-NS-, mDNS- und DHCPv6-Poisoning mit eingebauten Rogue-Servern fuer SMB, HTTP, FTP, MSSQL, LDAP, WPAD und Proxy kombiniert. Vertippt sich ein Opfer im Hostnamen oder ist ein Share falsch konfiguriert, antwortet Responder, fordert eine Authentifizierung an und sammelt NTLMv1/NTLMv2-Challenge-Response-Hashes fuer Offline-Cracking mit hashcat oder john. Im Analyse-Modus laeuft es passiv, mit -wf betreibt es einen schadhaften WPAD-Server. Zusammen mit Impackets ntlmrelayx fuettert es erfasste Authentifizierungen direkt in NTLM-Relay-Angriffe. Verteidiger deaktivieren LLMNR und NBT-NS per GPO, erzwingen SMB- und LDAP-Signing, setzen Extended Protection for Authentication ein und segmentieren das Netz, um Rogue-Layer-2-Zugriffe zu unterbinden.

Wie schützt man sich gegen Responder-Angriff?

Schutzmaßnahmen gegen Responder-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Responder-Angriff?

Übliche alternative Bezeichnungen: Responder-Tool-Angriff, LLMNR/NBT-NS-Poisoner.

Verwandte Begriffe