Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1057

Атака SMB Relay

Что такое Атака SMB Relay?

Атака SMB RelayЧастный случай NTLM Relay: атакующий пересылает SMB-аутентификацию жертвы на другой SMB-сервер, чтобы получить исполнение кода или доступ к файлам от её имени.


SMB Relay использует аутентификацию файлового доступа Windows, когда подпись SMB не обязательна. Атакующий встаёт между жертвой и целевым сервером — обычно отравляя разрешение имён Responder или принуждая жертву обратиться к вредоносному UNC-пути. NTLM-аутентификация жертвы переадресуется на SMB-сервер, не требующий подписи. Если у переданного пользователя есть локальные права администратора на цели, атакующий может выполнить команды через установку сервиса в стиле PsExec, создавать задания и читать чувствительные шары. Главная мера защиты — обязательная подпись SMB на клиентах и серверах; среды только с Kerberos или LDAPS снижают риск ещё сильнее. Стандартные инструменты — smbrelayx и ntlmrelayx -t smb:// из Impacket.

Примеры

  1. 01

    Компрометация финансовой рабочей станции путём ретрансляции её NTLM на узел с переиспользованным паролем локального админа.

  2. 02

    Чтение зарплатных данных с файл-сервера без подписи после ретрансляции захваченного NTLMv2-хеша.

Частые вопросы

Что такое Атака SMB Relay?

Частный случай NTLM Relay: атакующий пересылает SMB-аутентификацию жертвы на другой SMB-сервер, чтобы получить исполнение кода или доступ к файлам от её имени. Относится к категории Атаки и угрозы в кибербезопасности.

Что означает Атака SMB Relay?

Частный случай NTLM Relay: атакующий пересылает SMB-аутентификацию жертвы на другой SMB-сервер, чтобы получить исполнение кода или доступ к файлам от её имени.

Как работает Атака SMB Relay?

SMB Relay использует аутентификацию файлового доступа Windows, когда подпись SMB не обязательна. Атакующий встаёт между жертвой и целевым сервером — обычно отравляя разрешение имён Responder или принуждая жертву обратиться к вредоносному UNC-пути. NTLM-аутентификация жертвы переадресуется на SMB-сервер, не требующий подписи. Если у переданного пользователя есть локальные права администратора на цели, атакующий может выполнить команды через установку сервиса в стиле PsExec, создавать задания и читать чувствительные шары. Главная мера защиты — обязательная подпись SMB на клиентах и серверах; среды только с Kerberos или LDAPS снижают риск ещё сильнее. Стандартные инструменты — smbrelayx и ntlmrelayx -t smb:// из Impacket.

Как защититься от Атака SMB Relay?

Защита от Атака SMB Relay обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Атака SMB Relay?

Распространённые альтернативные названия: SMB-relay, Кросс-протокольный SMB Relay.

Связанные термины