Bakgrund: Vad är NTLM?
NTLM (NT LAN Manager) är ett äldre autentiseringsprotokoll från Microsoft som används för att verifiera användare inom Windows-nätverk. Trots att det gradvis ersatts av Kerberos i moderna miljöer används NTLM fortfarande i många system – särskilt i intranät, legacyapplikationer och fallback-situationer.
Det finns Ntlm Relay attacker som är den vanligaste attacken i Active Directory.
NTLM Relay är en typ av man-in-the-middle-attack (MITM) där en angripare kapar och vidarebefordrar autentiseringstrafik mellan en användare och en tjänst – utan att dekryptera eller knäcka lösenordet. Syftet är att autenticera sig själv mot en annan resurs i offrets namn, exempelvis en filserver eller domänkontrollant, och på så sätt få obehörig åtkomst.
NTLM bygger på en utmanings-/svarsmodell som är sårbar för reläattacker eftersom protokollet inte kontrollerar vem som initierade autentiseringen – bara att den är giltig.
Hur fungerar en NTLM Relay-attack?
- Upprättar MITM-position
Angriparen lurar offret (t.ex. via nätfiske, ARP-spoofing eller SMB/HTTP-server) att autentisera sig mot angriparens system. - Tar emot NTLM-inloggningsförsök
Offret försöker ansluta till en resurs, men anslutningen går via angriparens server. Angriparen mottar NTLM challenge/response. - Reläar (vidarebefordrar) inloggningen
Angriparen skickar vidare samma autentiseringsförsök till en annan legitim server, t.ex. en filserver eller domänkontrollant. - Får tillgång med offrets identitet
Om den mottagande tjänsten accepterar NTLM utan extra skydd, får angriparen autentiserad åtkomst med offrets behörighet – ofta som domänanvändare eller administratör.
❗ NTLM Relay innebär inte att lösenordet knäcks – angriparen ”lånar” identiteten genom att mellanlagra och vidarebefordra informationen.
Exempel: Praktisk användning
En vanlig attack är att sätta upp en falsk SMB- eller HTTP-server (t.ex. med verktyg som ntlmrelayx
från Impacket) och vänta på att klienter försöker ansluta. När NTLM-autentisering initieras, reläas den till en riktig server och om den accepterar NTLM – bingo: angriparen får tillgång.
Vanliga verktyg för NTLM Relay
- Impacket – särskilt
ntlmrelayx.py
, det mest använda verktyget i penetrationstester. - Responder – lyssnar på nätverket och fångar NTLM-hashar.
- PetitPotam – triggar NTLM-autentisering från Windows-servrar (används ofta i kombination med relay).
- MITM6 – för IPv6-baserad reläattack.
Skydd mot NTLM Relay-attacker
Microsoft och säkerhetsbranschen rekommenderar flera åtgärder för att skydda sig:
🔐 Aktivera SMB Signing och LDAP Signing
- Krävs för att förhindra att relay-försök godkänns.
- Obligatoriskt i domänmiljöer sedan Windows Server 2022.
🛑 Blockera NTLM där det inte behövs
- Använd Kerberos istället.
- Ställ in
Network security: Restrict NTLM
i GPO.
🧱 Segmentera nätverk och isolera tjänster
- Minska risken att angripare får tillgång till båda ändarna av autentiseringsflödet.
📊 Loggning och övervakning
- Aktivera event ID 4624 och 4648 (användarinloggningar) för att upptäcka onormal användning.
- Övervaka SMB och HTTP-trafik.
🧪 Penetrationstesta miljön
- Genomför regelbundna tester för att se om NTLM Relay är möjligt.
NTLM-relay har utnyttjats i flera avancerade attacker:
- Exchange-serversårbarheter (ProxyShell/ProxyRelay) – utnyttjade NTLM relay för att ta över e-postsystem.
- Active Directory Certificate Services (AD CS) – felkonfigurerade AD CS-installationer möjliggjorde NTLM-relay-attacker mot domänkontrollanter (”ESC8” från SpecterOps).
- PetitPotam (CVE-2021-36942) – ett allvarligt exempel som tvingade NTLM-auth och möjliggjorde relay mot AD CS.
Sammanfattning
En NTLM Relay-attack är ett effektivt sätt för angripare att utnyttja Windows-miljöers förtroende mellan system. Genom att vidarebefordra autentisering kan de agera i offrets namn utan att någonsin knäcka ett lösenord.
Att förebygga detta kräver tekniska åtgärder som signering, borttagning av NTLM, nätverkskontroll och medvetenhet om hur reläattacker fungerar.
Vidare läsning
🧱 CERT/CC Advisory on NTLM Relay Attacks
Videon förklarar konceptet och hur du skyddar sig. NTLM är ett protokoll för identifiering och challenge response med olika typer av meddelanden och används i http,-protokollet, ldap, SMB och av Mssql.