Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 715

Envenenamento NBT-NS

O que é Envenenamento NBT-NS?

Envenenamento NBT-NSAtaque adversary-in-the-middle que abusa do trafego legado do NetBIOS Name Service em UDP/137 para forjar respostas de nomes e capturar autenticacoes NTLM.


O NetBIOS Name Service (NBT-NS) e um protocolo de resolucao de nomes do Windows com 30 anos de idade que faz broadcast em UDP/137 quando o LLMNR tambem falha. Como o envenenamento LLMNR, o envenenamento NBT-NS permite que qualquer host do segmento responda com o proprio IP, redirecionando o cliente SMB ou HTTP da vitima a infraestrutura do atacante, onde as credenciais NTLMv2 sao capturadas. Os broadcasts NBT-NS usam nomes de 16 caracteres com padding e um byte de tipo de consulta, manipulados de forma transparente pelo Responder. Desativar NetBIOS sobre TCP/IP em cada interface via opcao DHCP 001 ou nas configuracoes da interface remove de vez esse fallback. Como aplicacoes legadas e clientes Windows antigos ainda dependem dele, defensores devem inventariar e migrar antes da desativacao.

Exemplos

  1. 01

    Capturar o hash NTLMv2 de um admin de dominio que erra o nome de um servidor com o NetBIOS ainda ativo.

  2. 02

    Forjar o nome WPAD via NBT-NS para injetar configuracao de proxy maliciosa em hosts legados.

Perguntas frequentes

O que é Envenenamento NBT-NS?

Ataque adversary-in-the-middle que abusa do trafego legado do NetBIOS Name Service em UDP/137 para forjar respostas de nomes e capturar autenticacoes NTLM. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Envenenamento NBT-NS?

Ataque adversary-in-the-middle que abusa do trafego legado do NetBIOS Name Service em UDP/137 para forjar respostas de nomes e capturar autenticacoes NTLM.

Como funciona Envenenamento NBT-NS?

O NetBIOS Name Service (NBT-NS) e um protocolo de resolucao de nomes do Windows com 30 anos de idade que faz broadcast em UDP/137 quando o LLMNR tambem falha. Como o envenenamento LLMNR, o envenenamento NBT-NS permite que qualquer host do segmento responda com o proprio IP, redirecionando o cliente SMB ou HTTP da vitima a infraestrutura do atacante, onde as credenciais NTLMv2 sao capturadas. Os broadcasts NBT-NS usam nomes de 16 caracteres com padding e um byte de tipo de consulta, manipulados de forma transparente pelo Responder. Desativar NetBIOS sobre TCP/IP em cada interface via opcao DHCP 001 ou nas configuracoes da interface remove de vez esse fallback. Como aplicacoes legadas e clientes Windows antigos ainda dependem dele, defensores devem inventariar e migrar antes da desativacao.

Como se defender contra Envenenamento NBT-NS?

As defesas contra Envenenamento NBT-NS costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Envenenamento NBT-NS?

Nomes alternativos comuns: Spoofing NBNS, Falsificacao do NetBIOS Name Service.

Termos relacionados