Empoisonnement LLMNR
Qu'est-ce que Empoisonnement LLMNR ?
Empoisonnement LLMNRTechnique d'adversary-in-the-middle (MITRE T1557.001) qui abuse du protocole Link-Local Multicast Name Resolution sur UDP/5355 pour rediriger les victimes vers des hotes controles par l'attaquant.
LLMNR (RFC 4795) est un protocole de resolution de noms de secours de Windows utilise lorsque le DNS echoue. Les clients envoient une requete multicast UDP/5355 pour le nom non resolu, et tout hote du lien local peut repondre. Un attaquant dans le meme domaine de diffusion repond avec sa propre IP, puis incite le client SMB ou HTTP de la victime a s'authentifier, capturant le challenge-response NTLMv2 pour cassage hors ligne ou NTLM relay. L'empoisonnement LLMNR est l'un des attaques internes les plus fiables car Windows continue de l'interroger pour les fautes de frappe, les partages mal configures et les imprimantes obsoletes. La mitigation est simple : desactiver LLMNR via GPO (Turn off Multicast Name Resolution) et s'appuyer uniquement sur le DNS. Les signaux de detection incluent un trafic UDP/5355 inhabituel et des Event ID 4624 depuis des hotes non legitimes.
● Exemples
- 01
Un attaquant sur un VLAN invite recolte des dizaines de hashes NTLMv2 en une heure en repondant a des noms de partage mal saisis.
- 02
Combiner empoisonnement LLMNR et ntlmrelayx pour relayer les authentifications vers une cible SMB non signee.
● Questions fréquentes
Qu'est-ce que Empoisonnement LLMNR ?
Technique d'adversary-in-the-middle (MITRE T1557.001) qui abuse du protocole Link-Local Multicast Name Resolution sur UDP/5355 pour rediriger les victimes vers des hotes controles par l'attaquant. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Empoisonnement LLMNR ?
Technique d'adversary-in-the-middle (MITRE T1557.001) qui abuse du protocole Link-Local Multicast Name Resolution sur UDP/5355 pour rediriger les victimes vers des hotes controles par l'attaquant.
Comment fonctionne Empoisonnement LLMNR ?
LLMNR (RFC 4795) est un protocole de resolution de noms de secours de Windows utilise lorsque le DNS echoue. Les clients envoient une requete multicast UDP/5355 pour le nom non resolu, et tout hote du lien local peut repondre. Un attaquant dans le meme domaine de diffusion repond avec sa propre IP, puis incite le client SMB ou HTTP de la victime a s'authentifier, capturant le challenge-response NTLMv2 pour cassage hors ligne ou NTLM relay. L'empoisonnement LLMNR est l'un des attaques internes les plus fiables car Windows continue de l'interroger pour les fautes de frappe, les partages mal configures et les imprimantes obsoletes. La mitigation est simple : desactiver LLMNR via GPO (Turn off Multicast Name Resolution) et s'appuyer uniquement sur le DNS. Les signaux de detection incluent un trafic UDP/5355 inhabituel et des Event ID 4624 depuis des hotes non legitimes.
Comment se défendre contre Empoisonnement LLMNR ?
Les défenses contre Empoisonnement LLMNR combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Empoisonnement LLMNR ?
Noms alternatifs courants : Spoofing LLMNR, T1557.001.
● Termes liés
- attacks№ 715
Empoisonnement NBT-NS
Attaque d'adversary-in-the-middle qui abuse du trafic legacy NetBIOS Name Service sur UDP/137 pour falsifier les reponses de noms et collecter des authentifications NTLM.
- attacks№ 924
Attaque Responder
Attaque utilisant l'outil Responder de Laurent Gaffie pour empoisonner LLMNR, NBT-NS et mDNS, heberger des services d'authentification factices et capturer ou relayer des identifiants NTLM sur un reseau local.
- attacks№ 746
Attaque NTLM Relay
Attaque de l'homme du milieu (MITRE T1557.001) ou un attaquant relaie l'authentification NTLM d'une victime vers un autre service pour usurper son identite sans connaitre son mot de passe.
- attacks№ 1057
Attaque SMB Relay
Variante particuliere du NTLM relay ou un attaquant relaie l'authentification SMB d'une victime vers un autre serveur SMB pour obtenir une execution de code ou un acces aux fichiers en son nom.
- attacks№ 790
Pass-the-Hash
Attaque par reutilisation d'identifiants qui s'authentifie sur des systemes Windows en utilisant un hash NTLM derobe a la place du mot de passe en clair.