Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 746

Ataque de NTLM Relay

¿Qué es Ataque de NTLM Relay?

Ataque de NTLM RelayAtaque adversario en medio (MITRE T1557.001) en el que el atacante reenvia la autenticacion NTLM de una victima a otro servicio para suplantarla sin conocer la contrasena.


El NTLM relay abusa del diseno challenge-response de NTLM. El atacante induce a un host victima a autenticarse contra infraestructura controlada por el (mediante WebDAV, rutas UNC, o coercion tipo PetitPotam) y reenvia los mensajes NTLM a un servicio objetivo como LDAP, SMB, la inscripcion web de ADCS o MSSQL. El destino acepta la respuesta al desafio legitima y concede acceso al atacante con la identidad de la victima. Como no se recupera contrasena ni hash en claro, solo los protocolos firmados y enlazados al canal lo detienen. Las mitigaciones incluyen forzar firma SMB, firma LDAP y channel binding (EPA), deshabilitar NTLM cuando se pueda y parchear los vectores de coercion. Impacket ntlmrelayx es la herramienta de referencia.

Ejemplos

  1. 01

    Coaccionar a un controlador de dominio con PetitPotam y reenviar su NTLM a ADCS para obtener un certificado de DC.

  2. 02

    Reenviar el NTLMv2 de una estacion a MSSQL con xp_cmdshell habilitado para lograr RCE.

Preguntas frecuentes

¿Qué es Ataque de NTLM Relay?

Ataque adversario en medio (MITRE T1557.001) en el que el atacante reenvia la autenticacion NTLM de una victima a otro servicio para suplantarla sin conocer la contrasena. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Ataque de NTLM Relay?

Ataque adversario en medio (MITRE T1557.001) en el que el atacante reenvia la autenticacion NTLM de una victima a otro servicio para suplantarla sin conocer la contrasena.

¿Cómo funciona Ataque de NTLM Relay?

El NTLM relay abusa del diseno challenge-response de NTLM. El atacante induce a un host victima a autenticarse contra infraestructura controlada por el (mediante WebDAV, rutas UNC, o coercion tipo PetitPotam) y reenvia los mensajes NTLM a un servicio objetivo como LDAP, SMB, la inscripcion web de ADCS o MSSQL. El destino acepta la respuesta al desafio legitima y concede acceso al atacante con la identidad de la victima. Como no se recupera contrasena ni hash en claro, solo los protocolos firmados y enlazados al canal lo detienen. Las mitigaciones incluyen forzar firma SMB, firma LDAP y channel binding (EPA), deshabilitar NTLM cuando se pueda y parchear los vectores de coercion. Impacket ntlmrelayx es la herramienta de referencia.

¿Cómo defenderse de Ataque de NTLM Relay?

Las defensas contra Ataque de NTLM Relay combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque de NTLM Relay?

Nombres alternativos comunes: NTLM relaying, T1557.001.

Términos relacionados