Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 715

Empoisonnement NBT-NS

Qu'est-ce que Empoisonnement NBT-NS ?

Empoisonnement NBT-NSAttaque d'adversary-in-the-middle qui abuse du trafic legacy NetBIOS Name Service sur UDP/137 pour falsifier les reponses de noms et collecter des authentifications NTLM.


NetBIOS Name Service (NBT-NS) est un protocole de resolution de noms Windows vieux de 30 ans qui diffuse des requetes UDP/137 lorsque LLMNR echoue aussi. Comme l'empoisonnement LLMNR, l'empoisonnement NBT-NS permet a tout hote du segment de repondre avec sa propre IP, redirigeant le client SMB ou HTTP de la victime vers l'infrastructure de l'attaquant, ou ses identifiants NTLMv2 sont captures. Les broadcasts NBT-NS utilisent des noms de 16 caracteres avec padding et un octet de type de requete, que Responder gere de maniere transparente. Desactiver NetBIOS sur TCP/IP sur chaque interface via l'option DHCP 001 ou les parametres d'interface supprime totalement ce fallback. Comme certaines applications anciennes et clients Windows obsoletes en dependent encore, il faut inventorier et migrer avant la desactivation.

Exemples

  1. 01

    Capturer le hash NTLMv2 d'un admin de domaine qui tape mal un nom de serveur alors que NetBIOS est encore actif.

  2. 02

    Falsifier le nom WPAD via NBT-NS pour injecter une configuration de proxy malicieuse sur des hotes legacy.

Questions fréquentes

Qu'est-ce que Empoisonnement NBT-NS ?

Attaque d'adversary-in-the-middle qui abuse du trafic legacy NetBIOS Name Service sur UDP/137 pour falsifier les reponses de noms et collecter des authentifications NTLM. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Empoisonnement NBT-NS ?

Attaque d'adversary-in-the-middle qui abuse du trafic legacy NetBIOS Name Service sur UDP/137 pour falsifier les reponses de noms et collecter des authentifications NTLM.

Comment fonctionne Empoisonnement NBT-NS ?

NetBIOS Name Service (NBT-NS) est un protocole de resolution de noms Windows vieux de 30 ans qui diffuse des requetes UDP/137 lorsque LLMNR echoue aussi. Comme l'empoisonnement LLMNR, l'empoisonnement NBT-NS permet a tout hote du segment de repondre avec sa propre IP, redirigeant le client SMB ou HTTP de la victime vers l'infrastructure de l'attaquant, ou ses identifiants NTLMv2 sont captures. Les broadcasts NBT-NS utilisent des noms de 16 caracteres avec padding et un octet de type de requete, que Responder gere de maniere transparente. Desactiver NetBIOS sur TCP/IP sur chaque interface via l'option DHCP 001 ou les parametres d'interface supprime totalement ce fallback. Comme certaines applications anciennes et clients Windows obsoletes en dependent encore, il faut inventorier et migrer avant la desactivation.

Comment se défendre contre Empoisonnement NBT-NS ?

Les défenses contre Empoisonnement NBT-NS combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Empoisonnement NBT-NS ?

Noms alternatifs courants : Spoofing NBNS, Usurpation NetBIOS Name Service.

Termes liés