Skip to main content

LLMNR中毒与强制认证

在企业网络中,DNS 的使用量通常很大。然而,一些组织没有完美地配置 DNS,导致一些客户要求标准 DNS 服务器无法解析的名称解析(例如,由于 DNS 表不完整、服务器不可用……)。

为了填补这一空白并拥有更流畅的网络,可以将一些客户端配置为在这些情况下使用替代名称解析协议。例如,默认情况下,Windows 机器配置为依赖 LLMNR(本地链路多播名称解析)和 NBT-NS(NetBIOS 名称服务)。其他操作系统也可以使用 mDNS(多播域名系统)。

虽然 DNS 是单播协议,这意味着 CLIENT 直接向 SERVER 请求名称解析,但 LLMNR、NBT-NS 和 mDNS 是多播协议。这意味着如果攻击者进入使用这些协议的网络,他可以回答随机名称解析请求并将客户端重定向到恶意服务器。

一旦攻击者能够回答 LLMNR、NBT-NS 和 mDNS 查询,他就可以选择将受害者重定向到等待传入访问请求的 NTLM 中继服务器。服务器然后可以要求客户端进行身份验证,然后继续将身份验证消息中继到所需的目标。

 

 

 

Ref:

https://www.crowe.com/cybersecurity-watch/netbios-llmnr-giving-away-credentials#:~:text=LLMNR%20stands%20for%20link%2Dlocal,between%20hosts%20on%20local%20networks.