Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 924

Attaque Responder

Qu'est-ce que Attaque Responder ?

Attaque ResponderAttaque utilisant l'outil Responder de Laurent Gaffie pour empoisonner LLMNR, NBT-NS et mDNS, heberger des services d'authentification factices et capturer ou relayer des identifiants NTLM sur un reseau local.


Responder est un outil Python qui combine empoisonnement LLMNR, NBT-NS, mDNS et DHCPv6 a des serveurs factices SMB, HTTP, FTP, MSSQL, LDAP, WPAD et proxy. Quand une victime fait une faute de frappe ou utilise un partage mal configure, Responder repond, declenche l'authentification et collecte des hashes challenge-response NTLMv1/NTLMv2 pour cassage hors ligne avec hashcat ou john. Le mode analyse fonctionne de maniere passive, et l'option -wf demarre un WPAD malicieux. Combine avec ntlmrelayx d'Impacket, il alimente directement des attaques NTLM relay. Les defenses consistent a desactiver LLMNR et NBT-NS via GPO, imposer la signature SMB et LDAP, deployer Extended Protection for Authentication et segmenter le reseau pour bloquer un acces de niveau 2 non autorise.

Exemples

  1. 01

    Lancer Responder lors d'un pentest interne et collecter des dizaines de hashes NTLMv2 quelques minutes apres avoir rejoint le LAN.

  2. 02

    Chainer le module WPAD de Responder avec ntlmrelayx pour relayer une auth NTLM declenchee par le navigateur vers une application web interne.

Questions fréquentes

Qu'est-ce que Attaque Responder ?

Attaque utilisant l'outil Responder de Laurent Gaffie pour empoisonner LLMNR, NBT-NS et mDNS, heberger des services d'authentification factices et capturer ou relayer des identifiants NTLM sur un reseau local. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque Responder ?

Attaque utilisant l'outil Responder de Laurent Gaffie pour empoisonner LLMNR, NBT-NS et mDNS, heberger des services d'authentification factices et capturer ou relayer des identifiants NTLM sur un reseau local.

Comment fonctionne Attaque Responder ?

Responder est un outil Python qui combine empoisonnement LLMNR, NBT-NS, mDNS et DHCPv6 a des serveurs factices SMB, HTTP, FTP, MSSQL, LDAP, WPAD et proxy. Quand une victime fait une faute de frappe ou utilise un partage mal configure, Responder repond, declenche l'authentification et collecte des hashes challenge-response NTLMv1/NTLMv2 pour cassage hors ligne avec hashcat ou john. Le mode analyse fonctionne de maniere passive, et l'option -wf demarre un WPAD malicieux. Combine avec ntlmrelayx d'Impacket, il alimente directement des attaques NTLM relay. Les defenses consistent a desactiver LLMNR et NBT-NS via GPO, imposer la signature SMB et LDAP, deployer Extended Protection for Authentication et segmenter le reseau pour bloquer un acces de niveau 2 non autorise.

Comment se défendre contre Attaque Responder ?

Les défenses contre Attaque Responder combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque Responder ?

Noms alternatifs courants : Attaque outil Responder, Empoisonneur LLMNR/NBT-NS.

Termes liés