Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1057

Attaque SMB Relay

Qu'est-ce que Attaque SMB Relay ?

Attaque SMB RelayVariante particuliere du NTLM relay ou un attaquant relaie l'authentification SMB d'une victime vers un autre serveur SMB pour obtenir une execution de code ou un acces aux fichiers en son nom.


Le SMB relay exploite l'authentification du partage Windows lorsque la signature SMB n'est pas obligatoire. L'attaquant se place entre la victime et un serveur cible, generalement en empoisonnant la resolution de noms avec Responder ou en forcant la victime a se connecter a un chemin UNC malicieux. L'authentification NTLM de la victime est ensuite relayee vers un serveur SMB qui n'exige pas la signature. Si l'identite relayee dispose des droits admin local sur la cible, l'attaquant peut executer des commandes via installation de service type PsExec, planifier des taches ou lire des partages sensibles. La principale mitigation est l'imposition de la signature SMB cote client et serveur ; un environnement Kerberos uniquement ou LDAPS reduit encore l'exposition. Les outils de reference sont Impacket smbrelayx et ntlmrelayx avec -t smb://.

Exemples

  1. 01

    Compromettre un poste financier en relayant son NTLM vers un pair ou le meme mot de passe admin local est reutilise.

  2. 02

    Lire les donnees de paie d'un serveur non signant apres avoir relaye un hash NTLMv2 capture.

Questions fréquentes

Qu'est-ce que Attaque SMB Relay ?

Variante particuliere du NTLM relay ou un attaquant relaie l'authentification SMB d'une victime vers un autre serveur SMB pour obtenir une execution de code ou un acces aux fichiers en son nom. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque SMB Relay ?

Variante particuliere du NTLM relay ou un attaquant relaie l'authentification SMB d'une victime vers un autre serveur SMB pour obtenir une execution de code ou un acces aux fichiers en son nom.

Comment fonctionne Attaque SMB Relay ?

Le SMB relay exploite l'authentification du partage Windows lorsque la signature SMB n'est pas obligatoire. L'attaquant se place entre la victime et un serveur cible, generalement en empoisonnant la resolution de noms avec Responder ou en forcant la victime a se connecter a un chemin UNC malicieux. L'authentification NTLM de la victime est ensuite relayee vers un serveur SMB qui n'exige pas la signature. Si l'identite relayee dispose des droits admin local sur la cible, l'attaquant peut executer des commandes via installation de service type PsExec, planifier des taches ou lire des partages sensibles. La principale mitigation est l'imposition de la signature SMB cote client et serveur ; un environnement Kerberos uniquement ou LDAPS reduit encore l'exposition. Les outils de reference sont Impacket smbrelayx et ntlmrelayx avec -t smb://.

Comment se défendre contre Attaque SMB Relay ?

Les défenses contre Attaque SMB Relay combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque SMB Relay ?

Noms alternatifs courants : SMB relaying, Relay SMB inter-protocole.

Termes liés