Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 620

Empoisonnement LLMNR

Qu'est-ce que Empoisonnement LLMNR ?

Empoisonnement LLMNRTechnique d'adversary-in-the-middle (MITRE T1557.001) qui abuse du protocole Link-Local Multicast Name Resolution sur UDP/5355 pour rediriger les victimes vers des hotes controles par l'attaquant.


LLMNR (RFC 4795) est un protocole de resolution de noms de secours de Windows utilise lorsque le DNS echoue. Les clients envoient une requete multicast UDP/5355 pour le nom non resolu, et tout hote du lien local peut repondre. Un attaquant dans le meme domaine de diffusion repond avec sa propre IP, puis incite le client SMB ou HTTP de la victime a s'authentifier, capturant le challenge-response NTLMv2 pour cassage hors ligne ou NTLM relay. L'empoisonnement LLMNR est l'un des attaques internes les plus fiables car Windows continue de l'interroger pour les fautes de frappe, les partages mal configures et les imprimantes obsoletes. La mitigation est simple : desactiver LLMNR via GPO (Turn off Multicast Name Resolution) et s'appuyer uniquement sur le DNS. Les signaux de detection incluent un trafic UDP/5355 inhabituel et des Event ID 4624 depuis des hotes non legitimes.

Exemples

  1. 01

    Un attaquant sur un VLAN invite recolte des dizaines de hashes NTLMv2 en une heure en repondant a des noms de partage mal saisis.

  2. 02

    Combiner empoisonnement LLMNR et ntlmrelayx pour relayer les authentifications vers une cible SMB non signee.

Questions fréquentes

Qu'est-ce que Empoisonnement LLMNR ?

Technique d'adversary-in-the-middle (MITRE T1557.001) qui abuse du protocole Link-Local Multicast Name Resolution sur UDP/5355 pour rediriger les victimes vers des hotes controles par l'attaquant. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Empoisonnement LLMNR ?

Technique d'adversary-in-the-middle (MITRE T1557.001) qui abuse du protocole Link-Local Multicast Name Resolution sur UDP/5355 pour rediriger les victimes vers des hotes controles par l'attaquant.

Comment fonctionne Empoisonnement LLMNR ?

LLMNR (RFC 4795) est un protocole de resolution de noms de secours de Windows utilise lorsque le DNS echoue. Les clients envoient une requete multicast UDP/5355 pour le nom non resolu, et tout hote du lien local peut repondre. Un attaquant dans le meme domaine de diffusion repond avec sa propre IP, puis incite le client SMB ou HTTP de la victime a s'authentifier, capturant le challenge-response NTLMv2 pour cassage hors ligne ou NTLM relay. L'empoisonnement LLMNR est l'un des attaques internes les plus fiables car Windows continue de l'interroger pour les fautes de frappe, les partages mal configures et les imprimantes obsoletes. La mitigation est simple : desactiver LLMNR via GPO (Turn off Multicast Name Resolution) et s'appuyer uniquement sur le DNS. Les signaux de detection incluent un trafic UDP/5355 inhabituel et des Event ID 4624 depuis des hotes non legitimes.

Comment se défendre contre Empoisonnement LLMNR ?

Les défenses contre Empoisonnement LLMNR combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Empoisonnement LLMNR ?

Noms alternatifs courants : Spoofing LLMNR, T1557.001.

Termes liés