T1557.001: Подмена LLMNR/NBT-NS-ответа и ретрансляция SMB

Злоумышленники могут подменить доверенную службу разрешения имен, которая будет отвечать на сетевой трафик LLMNR/NBT-NS, чтобы обеспечить взаимодействие целевых устройств с подконтрольной им системой. Таким образом они могут собирать или передавать данные для аутентификации.

Link-Local Multicast Name Resolution (LLMNR, многоадресное разрешение имен локальных ссылок) и NetBIOS Name Service (NBT-NS, служба NetBIOS-имен) — это компоненты Microsoft Windows, которые служат альтернативными методами идентификации хостов. LLMNR разработан на базе DNS и позволяет хостам разрешать имена для других хостов, подключенных к той же локальной сети. NBT-NS идентифицирует системы в локальной сети по именам NetBIOS .

Злоумышленники могут подменить доверенную службу разрешения имен в сети жертвы, отвечая на трафик LLMNR (UDP 5355) или NBT-NS (UDP 137) так, словно служба идентифицировала запрашиваемый хост, чтобы обеспечить взаимодействие целевых устройств с подконтрольной им системой. Если запрашиваемый хост принадлежит ресурсу, который требует идентификации/аутентификации, то имя пользователя и хеш NTLMv2 отправляются в подконтрольную злоумышленникам систему. После этого злоумышленники могут собирать передаваемые по сети хеши с помощью средств мониторинга портов или прослушивания сетевого трафика, а затем в автономном режиме взламывать хеши методом перебора, получая пароли в открытом виде.

В некоторых случаях, когда злоумышленники имеют доступ к системе, лежащей на коммуникационном пути между жертвой и службой аутентификации, или когда средства автоматизированного сканирования сети, использующие учетные данные, пытаются выполнить аутентификацию на подконтрольной злоумышленникам системе, возможны перехват и ретрансляция хешей NTLMv1/v2 и их последующее использование для доступа к целевым системам и выполнения кода на них. Ретрансляция может осуществляться одновременно с подменой или независимо от нее. Получив легитимный хеш NTLM, злоумышленники могут инкапсулировать хеши NTLMv1/v2 в различные протоколы, такие как LDAP, SMB, MSSQL и HTTP, чтобы увеличить количество используемых служб. 

Для подмены служб разрешения имен в локальных сетях могут использоваться различные инструменты, такие как NBNSpoof, Metasploit и Responder.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

vulnerabilities: PT-CR-2659: CVE_2024_38200_Office_NTLM_Relay: Эксплуатация уязвимости CVE-2024-38200 в приложении Microsoft Office. Это может быть признаком атаки NTLM relay после того, как пользователь откроет специально созданный документ по ссылке, отправленной злоумышленником, и выполнит NTLM-аутентификацию mitre_attck_privilege_escalation: PT-CR-852: Remote_Potato_Relay_Hash: NTLM-хеш пользователя, вошедшего в систему, перехвачен с помощью техники RemotePotato mitre_attck_privilege_escalation: PT-CR-851: Remote_Potato_Capture_Hash: NTLM-хеш пользователя перехвачен с помощью техники RemotePotato microsoft_mecm: PT-CR-1865: MECM_NTLM_Relay_Via_SharpSCCM: Принудительная установка клиента MECM с помощью инструмента SharpSCCM для перенаправления аутентификации по протоколу NTLM mitre_attck_lateral_movement: PT-CR-786: NTLM_Relay_Auth: Обнаружена возможная атака NTLM relay

Способы обнаружения

IDDS0019Источник и компонент данныхСлужба: Создание службыОписание

Отслеживайте создание служб и демонов путем поиска событий с идентификаторами 4697 и 7045 в журналах событий Windows . Разверните средство, способное обнаружить подмену данных протоколов LLMNR и NBT-NS.

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте трафик, исходящий от неизвестных физических устройств, и нетипичный трафик с известных устройств. В идентификации физических устройств могут помочь метаданные трафика локальной сети (например, MAC-адресация источника), а также использование протоколов управления сетью, таких как DHCP.

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте трафик на портах 5355 и 137 UDP, если LLMNR/NetBIOS отключены в соответствии с политикой безопасности.

IDDS0024Источник и компонент данныхРеестр Windows: Изменение ключа реестра WindowsОписание

Отслеживайте изменения в значении DWORD "EnableMulticast" в HKLM\Software\Policies\Microsoft\Windows NT\DNSClient. Если значение равно 0, LLMNR отключен.

Меры противодействия

IDM1042НазваниеОтключение или удаление компонента или программыОписание

Отключите LLMNR и NetBIOS в настройках безопасности локального компьютера или в групповой политике, если они не нужны в среде .

IDM1031НазваниеПредотвращение сетевых вторженийОписание

Системы обнаружения и предотвращения сетевых вторжений, которые способны выявлять модели трафика, указывающие на атаки типа "злоумышленник посередине", могут использоваться для противодействия этим атакам на сетевом уровне.

IDM1030НазваниеСегментация сетиОписание

Сегментация сети может использоваться для изоляции компонентов инфраструктуры, которым не требуется широкий доступ к сети. Она может защитить от атак типа "злоумышленник посередине" или по крайней мере уменьшить их масштабы.

IDM1037НазваниеФильтрация сетевого трафикаОписание

Используйте программное обеспечение безопасности на базе хоста для блокировки трафика LLMNR/NetBIOS. Включение подписи SMB может остановить атаки ретрансляции NTLMv2.