Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 924

Ataque con Responder

¿Qué es Ataque con Responder?

Ataque con ResponderAtaque que usa la herramienta Responder de Laurent Gaffie para envenenar LLMNR, NBT-NS y mDNS, levantar servidores falsos y capturar o reenviar credenciales NTLM en la red local.


Responder es una herramienta en Python que combina envenenamiento de LLMNR, NBT-NS, mDNS y DHCPv6 con servidores falsos integrados de SMB, HTTP, FTP, MSSQL, LDAP, WPAD y proxy. Cuando la victima escribe mal un nombre o tiene un recurso mal configurado, Responder contesta, induce la autenticacion y recopila hashes NTLMv1/NTLMv2 challenge-response para cracking offline con hashcat o john. En modo analyse opera de forma pasiva y con -wf despliega un WPAD malicioso. Combinada con ntlmrelayx de Impacket, canaliza las autenticaciones capturadas a ataques de NTLM relay. Las defensas son desactivar LLMNR y NBT-NS por GPO, exigir firma SMB y LDAP, desplegar Extended Protection for Authentication y segmentar la red para impedir accesos no autorizados a Layer 2.

Ejemplos

  1. 01

    Lanzar Responder en un pentest interno y recoger decenas de hashes NTLMv2 a los pocos minutos de unirse a la LAN.

  2. 02

    Encadenar el modulo WPAD de Responder con ntlmrelayx para reenviar auth NTLM iniciada por el navegador a una app web interna.

Preguntas frecuentes

¿Qué es Ataque con Responder?

Ataque que usa la herramienta Responder de Laurent Gaffie para envenenar LLMNR, NBT-NS y mDNS, levantar servidores falsos y capturar o reenviar credenciales NTLM en la red local. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Ataque con Responder?

Ataque que usa la herramienta Responder de Laurent Gaffie para envenenar LLMNR, NBT-NS y mDNS, levantar servidores falsos y capturar o reenviar credenciales NTLM en la red local.

¿Cómo funciona Ataque con Responder?

Responder es una herramienta en Python que combina envenenamiento de LLMNR, NBT-NS, mDNS y DHCPv6 con servidores falsos integrados de SMB, HTTP, FTP, MSSQL, LDAP, WPAD y proxy. Cuando la victima escribe mal un nombre o tiene un recurso mal configurado, Responder contesta, induce la autenticacion y recopila hashes NTLMv1/NTLMv2 challenge-response para cracking offline con hashcat o john. En modo analyse opera de forma pasiva y con -wf despliega un WPAD malicioso. Combinada con ntlmrelayx de Impacket, canaliza las autenticaciones capturadas a ataques de NTLM relay. Las defensas son desactivar LLMNR y NBT-NS por GPO, exigir firma SMB y LDAP, desplegar Extended Protection for Authentication y segmentar la red para impedir accesos no autorizados a Layer 2.

¿Cómo defenderse de Ataque con Responder?

Las defensas contra Ataque con Responder combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque con Responder?

Nombres alternativos comunes: Ataque con la tool Responder, Envenenador LLMNR/NBT-NS.

Términos relacionados