Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 924

Атака с использованием Responder

Что такое Атака с использованием Responder?

Атака с использованием ResponderАтака с использованием инструмента Responder от Лорана Гафье, отравляющего LLMNR, NBT-NS и mDNS, поднимающего ложные службы аутентификации и перехватывающего или ретранслирующего NTLM-данные в локальной сети.


Responder — Python-инструмент, объединяющий отравление LLMNR, NBT-NS, mDNS и DHCPv6 со встроенными ложными серверами SMB, HTTP, FTP, MSSQL, LDAP, WPAD и прокси. Когда жертва ошибается в имени хоста или подключается к плохо настроенному шару, Responder отвечает, провоцирует аутентификацию и собирает challenge-response-хеши NTLMv1/NTLMv2 для офлайн-взлома hashcat или john. В режиме analyse работает пассивно, а с флагом -wf поднимает вредоносный WPAD-сервер. В связке с ntlmrelayx из Impacket Responder напрямую снабжает атаки NTLM Relay. Защитники отключают LLMNR и NBT-NS через GPO, обязывают подпись SMB и LDAP, внедряют Extended Protection for Authentication и сегментируют сеть, чтобы исключить чужой L2-доступ.

Примеры

  1. 01

    Запуск Responder во внутреннем пентесте и сбор десятков NTLMv2-хешей в первые минуты после подключения к LAN.

  2. 02

    Связка WPAD-модуля Responder и ntlmrelayx для ретрансляции инициированной браузером NTLM-аутентификации во внутреннее веб-приложение.

Частые вопросы

Что такое Атака с использованием Responder?

Атака с использованием инструмента Responder от Лорана Гафье, отравляющего LLMNR, NBT-NS и mDNS, поднимающего ложные службы аутентификации и перехватывающего или ретранслирующего NTLM-данные в локальной сети. Относится к категории Атаки и угрозы в кибербезопасности.

Что означает Атака с использованием Responder?

Атака с использованием инструмента Responder от Лорана Гафье, отравляющего LLMNR, NBT-NS и mDNS, поднимающего ложные службы аутентификации и перехватывающего или ретранслирующего NTLM-данные в локальной сети.

Как работает Атака с использованием Responder?

Responder — Python-инструмент, объединяющий отравление LLMNR, NBT-NS, mDNS и DHCPv6 со встроенными ложными серверами SMB, HTTP, FTP, MSSQL, LDAP, WPAD и прокси. Когда жертва ошибается в имени хоста или подключается к плохо настроенному шару, Responder отвечает, провоцирует аутентификацию и собирает challenge-response-хеши NTLMv1/NTLMv2 для офлайн-взлома hashcat или john. В режиме analyse работает пассивно, а с флагом -wf поднимает вредоносный WPAD-сервер. В связке с ntlmrelayx из Impacket Responder напрямую снабжает атаки NTLM Relay. Защитники отключают LLMNR и NBT-NS через GPO, обязывают подпись SMB и LDAP, внедряют Extended Protection for Authentication и сегментируют сеть, чтобы исключить чужой L2-доступ.

Как защититься от Атака с использованием Responder?

Защита от Атака с использованием Responder обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Атака с использованием Responder?

Распространённые альтернативные названия: Атака инструментом Responder, Отравитель LLMNR/NBT-NS.

Связанные термины