Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1057

Ataque de SMB Relay

O que é Ataque de SMB Relay?

Ataque de SMB RelayVariante especifica do NTLM relay em que o atacante encaminha a autenticacao SMB de uma vitima a outro servidor SMB para obter execucao de codigo ou acesso a arquivos como a vitima.


O SMB relay abusa da autenticacao de compartilhamento do Windows quando a assinatura SMB nao e obrigatoria. O atacante se coloca entre o host vitima e um servidor-alvo, geralmente envenenando a resolucao de nomes com Responder ou coagindo a vitima a se conectar a um caminho UNC malicioso. A autenticacao NTLM da vitima e entao relayada a um servidor SMB que nao exige assinatura. Se a identidade relayada tiver admin local no alvo, o atacante pode executar comandos via instalacao de servico tipo PsExec, agendar tarefas ou ler compartilhamentos sensiveis. A mitigacao principal e exigir assinatura SMB em clientes e servidores; ambientes somente Kerberos ou LDAPS reduzem ainda mais a exposicao. As ferramentas de referencia sao Impacket smbrelayx e ntlmrelayx com -t smb://.

Exemplos

  1. 01

    Comprometer uma estacao financeira relayando seu NTLM a outro host com a mesma senha de admin local.

  2. 02

    Ler dados de folha de pagamento em um servidor sem assinatura apos relayar um hash NTLMv2.

Perguntas frequentes

O que é Ataque de SMB Relay?

Variante especifica do NTLM relay em que o atacante encaminha a autenticacao SMB de uma vitima a outro servidor SMB para obter execucao de codigo ou acesso a arquivos como a vitima. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Ataque de SMB Relay?

Variante especifica do NTLM relay em que o atacante encaminha a autenticacao SMB de uma vitima a outro servidor SMB para obter execucao de codigo ou acesso a arquivos como a vitima.

Como funciona Ataque de SMB Relay?

O SMB relay abusa da autenticacao de compartilhamento do Windows quando a assinatura SMB nao e obrigatoria. O atacante se coloca entre o host vitima e um servidor-alvo, geralmente envenenando a resolucao de nomes com Responder ou coagindo a vitima a se conectar a um caminho UNC malicioso. A autenticacao NTLM da vitima e entao relayada a um servidor SMB que nao exige assinatura. Se a identidade relayada tiver admin local no alvo, o atacante pode executar comandos via instalacao de servico tipo PsExec, agendar tarefas ou ler compartilhamentos sensiveis. A mitigacao principal e exigir assinatura SMB em clientes e servidores; ambientes somente Kerberos ou LDAPS reduzem ainda mais a exposicao. As ferramentas de referencia sao Impacket smbrelayx e ntlmrelayx com -t smb://.

Como se defender contra Ataque de SMB Relay?

As defesas contra Ataque de SMB Relay costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Ataque de SMB Relay?

Nomes alternativos comuns: SMB relaying, Relay SMB cross-protocolo.

Termos relacionados