🏢Active DirectoryNetworkConfigAttack Paths

Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas

O NTLM Relay permite aos atacantes interceptar autenticacoes e se passar por usuarios sem crackear senhas. Aprenda como o ataque funciona e como elimina-lo.

ES
EtcSec Security Team
12 min read
Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas

Ataques NTLM Relay deve se apoiar em evidência de produção, ownership clara e um processo de revisão que sobreviva à próxima mudança de infraestrutura.

O que E o NTLM Relay?

O NTLM Relay explora o mecanismo challenge-response do NTLM para capturar tentativas de autenticacao de vitimas e redirecioná-las a outros servicos em tempo real — sem crackear a senha. Requer apenas acesso de rede ao segmento alvo.


A Cadeia de Ataque

responder -I eth0 -rdw --no-HTTP-Server --no-SMB-Server
ntlmrelayx.py -tf alvos.txt -smb2support -socks

# Relay para LDAP — escalar para Domain Admins
ntlmrelayx.py -t ldap://dc01.corp.local --escalate-user atacante

# Relay para inscricao web ADCS (ESC8)
ntlmrelayx.py -t http://ca.corp.local/certsrv/certfnsh.asp --adcs --template Machine

Deteccao

event.code: "4624" AND
winlog.event_data.LogonType: "3" AND
winlog.event_data.AuthenticationPackageName: "NTLM" AND
NOT winlog.event_data.WorkstationName: (winlog.event_data.TargetServerName OR "*DC*")

Remediacao

💡 Acao Rapida: Habilite a assinatura SMB em todas as estacoes de trabalho via GPO.

# Desabilitar LLMNR e NBT-NS
Set-ItemProperty "HKLM:\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces\Tcpip_*" `
    -Name NetbiosOptions -Value 2

# Forzar apenas NTLMv2
Set-ItemProperty "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name LmCompatibilityLevel -Value 5

# Habilitar assinatura LDAP nos DCs
Set-ItemProperty "HKLM:\SYSTEM\CurrentControlSet\Services\NTDS\Parameters" `
    -Name "LDAPServerIntegrity" -Value 2

Como o EtcSec Detecta Isso

NTLMV1_ALLOWED identifica dominios onde o NTLMv1 ainda e permitido.

WDIGEST_ENABLED marca o armazenamento de credenciais em texto claro.

ℹ️ Nota: O EtcSec audita a seguranca de autenticacao de rede em cada varredura. Execute uma auditoria gratuita.

Matriz de Mitigacao de NTLM Relay

AreaDebilidade comumAcao imediata
SigningSMB ou LDAP sem assinaturaForcar signing em sistemas criticos
Resolucao de nomesFallbacks inseguros ativosDesabilitar LLMNR e NBT-NS
IdentidadesNTLM permitido para Tier 0Tirar contas privilegiadas de rotas relayaveis
DeteccaoEventos isoladosUnir rede, autenticacao e host para ver a cadeia

Prioridades de Revisao

Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas deve ser tratado como uma exposicao real dentro de seu ambiente Active Directory, e nao como uma configuracao isolada. O primeiro passo e definir o perimetro de revisao: quais grupos privilegiados, contas de servico, ACLs, links de GPO, trusts, delegacoes, templates de certificado e estacoes admin estao envolvidos, que dependencias de negocio existem, que privilegios ficam expostos e que excecoes de emergencia se acumularam com o tempo. Esse trabalho evita uma remediacao superficial, porque o sintoma tecnico costuma ser menor que o raio operacional de impacto. Quando o time documenta o caminho completo entre configuracao, privilegio e uso real, consegue priorizar mudancas que reduzem risco sem quebrar acessos legitimos nem travar a operacao.

Controles Adjacentes a Revisar

Quando um atacante entra em seu ambiente Active Directory, quase nunca para no primeiro ponto fraco. Em torno de Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas, ele normalmente tenta encadear o acesso com contas privilegiadas obsoletas, aninhamento perigoso, delegacao excessiva, politicas de senha fracas e abuso de ACL herdada. Por isso a defesa precisa revisar nao apenas a fraqueza principal, mas tambem cada dependencia vizinha que possa transformar acesso inicial em persistencia ou escalada. E preciso deixar claro quais identidades, roles, permissoes e suposicoes de confianca ainda podem ser reutilizadas. Se a correcao fecha um objeto, mas deixa caminhos adjacentes abertos, o risco real pouco muda. Uma boa analise de encadeamento e o que transforma este tema em hardening de verdade.

Evidencias e telemetria a revisar

Uma resposta madura para Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas depende de evidencias que engenharia e deteccao possam revisar juntas. Colete Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, mudancas em SYSVOL e atividade de certificados, compare mudancas recentes com janelas de manutencao esperadas e isole contas ou objetos cujo comportamento nao tenha justificativa clara de negocio. Essas evidencias devem responder a tres perguntas: quando a exposicao apareceu, quem ainda consegue usá-la e se existem variantes parecidas em outra parte de seu ambiente Active Directory. Revisar telemetria tambem ajuda a separar divida tecnica antiga de abuso ativo ou de controles afrouxados recentemente. Essa distincao muda a prioridade, a comunicacao e a ordem correta da remediacao.

Fraquezas vizinhas que merecem revisao

Poucos ambientes contem Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas de forma isolada. Na pratica, a mesma zona do tenant ou do diretorio costuma trazer tambem contas privilegiadas obsoletas, aninhamento perigoso, delegacao excessiva, politicas de senha fracas e abuso de ACL herdada, e sao essas fraquezas vizinhas que definem se a exposicao fica apenas feia ou se vira um caminho critico. Revise owners compartilhados, permissoes herdadas, excecoes duplicadas e atalhos administrativos que nunca foram removidos. Se o mesmo padrao de risco aparece em varios objetos, normalmente existe um problema de processo e nao apenas um erro tecnico. Essa visao mais ampla aumenta a chance de eliminar o caminho inteiro, e nao apenas uma peca visivel dele.

Ordem de remediacao que reduz risco rapido

Para Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas, a remediacao deve seguir uma ordem que derrube risco antes de buscar perfeicao. Primeiro feche os caminhos com maior valor de escalada, depois proteja as identidades ou objetos mais sensiveis e so entao limpe os gaps secundarios de hygiene. Use tiering, limpeza de delegacoes, revisao de ACLs, higiene de contas de servico, revisao de permissoes GPO e hardening ADCS como conjunto de controles alvo. Cada mudanca precisa ter owner, nota de rollback e validacao clara. Essa disciplina evita que o programa morra depois do primeiro ganho tecnico. Se uma reformulacao completa nao e viavel agora, documente controles intermediarios e planeje o trabalho estrutural para o proximo revisao semanal de privilegios e validacao mensal de controles.

Validacao depois de cada mudanca

Depois de qualquer ajuste relacionado a Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas, valide o resultado sob a visao do administrador legitimo e sob a visao do caminho de ataque. Confirme que usuarios e sistemas previstos continuam funcionando e prove ao mesmo tempo que o caminho perigoso nao entrega mais a mesma alavanca. Recolha de novo Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, mudancas em SYSVOL e atividade de certificados, revise aprovacoes e confira se nenhum objeto vizinho preserva uma rota alternativa. A validacao tambem deve incluir criterios de sucesso escritos. Em times maduros, um fix so e aceito quando o caminho de risco desaparece, o servico permanece operacional e o estado final coincide com o objetivo de hardening.

Ownership, escalacao e governanca

Assuntos como Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas falham quando o sintoma tecnico some, mas ninguem possui o controle de longo prazo. Distribua responsabilidades claras entre engenharia de diretorio, analistas SOC, admins de identidade e times de servidores, defina quem aprova excecoes e decida qual time precisa autorizar a reintroducao de um objeto arriscado. Essa governanca nao e burocracia vazia. Ela evita que uma migracao, uma urgencia ou uma integracao de terceiros reabra o mesmo caminho algumas semanas depois. Documente as decisoes que permitiram a fraqueza e atualize o processo ao redor, para que o proximo pedido seja avaliado contra a nova baseline e nao contra um atalho antigo.

Perguntas uteis durante a revisao

Durante uma revisao de Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas, perguntas praticas valem mais que frases genericas. Quais objetos ainda possuem mais privilegios que o necessario? Que excecao sobrevive so porque ninguem a revisou depois do fim de um projeto? Que time perceberia um abuso primeiro e com quais evidencias? Que dependencia de negocio bloqueia a remediacao hoje e que controle compensatorio existe ate la? Perguntas desse tipo revelam ambiguidade operacional que o inventario tecnico nao mostra. Elas tambem obrigam a conectar desenho de identidade, qualidade de logs, ownership e change management na mesma conversa.

O que monitorar de forma continua

Uma limpeza pontual em torno de Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas so produz menos caminhos ocultos de escalada, ownership mais claro e melhor separacao entre operacao e privilegio se o monitoramento virar rotina. Estabeleca verificacoes recorrentes baseadas em Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, mudancas em SYSVOL e atividade de certificados, reveja os objetos mais sensiveis no proximo revisao semanal de privilegios e validacao mensal de controles e trate drift como trataria um incidente. O objetivo nao e gerar mais ruido, mas reconhecer mudancas relevantes: novos privilegios, controles relaxados, contas reativadas, exclusoes ampliadas ou ownership alterado sem transicao clara. Quando esses sinais sao revistos de forma consistente, o ambiente fica ao mesmo tempo mais seguro e mais facil de explicar para auditoria, lideranca e times tecnicos.

Plano de melhoria em 30 dias

Nos proximos 30 dias, trate Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas como um programa curto de hardening. Semana 1: confirme escopo e ownership. Semana 2: remova os caminhos mais perigosos e imponha os tiering, limpeza de delegacoes, revisao de ACLs, higiene de contas de servico, revisao de permissoes GPO e hardening ADCS prioritarios. Semana 3: valide a remediacao com telemetria nova e corrija as fraquezas vizinhas encontradas na revisao. Semana 4: transforme o aprendizado em controles recorrentes, regras de aprovacao e reporting duravel. Esse ciclo funciona porque conecta remediacao tecnica com melhoria de processo. Ao final, deve ficar claro o que estava exposto, o que mudou, o que ainda exige trabalho arquitetural e como o risco sera acompanhado.

Notas adicionais de validacao para Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas

Como etapa final para Ataques NTLM Relay: Sequestrar Autenticacao Sem Crackear Senhas, compare o estado corrigido com a baseline anterior, confirme que a exposicao privilegiada caiu de fato e documente a divida de design que ainda exige trabalho estrutural. Isso evita encerrar o tema cedo demais e torna o proximo revisao semanal de privilegios e validacao mensal de controles mais util, porque riscos residuais, excecoes aceitas e decisoes arquiteturais pendentes ficam visiveis no mesmo lugar. Quanto mais preciso for esse registro do risco residual, mais facil sera demonstrar progresso para auditoria, lideranca e owners tecnicos.

Prioridades de Verificacao

O que validar primeiro

Valide primeiro contas privilegiadas, delegacoes e objetos que influenciam diretamente o Tier 0. A revisao precisa cobrir nao apenas a configuracao visivel, mas tambem grupos, ACLs e caminhos indiretos que recriem o mesmo privilegio.

O que corrigir primeiro

Feche primeiro as condicoes que permitem movimento lateral, abuso de delegacao ou elevacao de privilegios. Em seguida, fortaleça monitoramento, ownership e revisoes recorrentes para evitar que o mesmo caminho volte a aparecer.

Leituras Relacionadas

Vale a pena revisar este tema junto com Senhas no AD: As Ma Configuracoes que os Atacantes Adoram, Ma Configuracoes GPO como Vetor de Ataque, Monitoramento de Seguranca AD: Os Eventos que Importam, Abuso ACL e DCSync: Caminhos para Domain Admin e Caminhos de Ataque AD: Ma Configuracoes em Cadeia. Esses artigos mostram como as mesmas fraquezas de identidade e permissoes costumam se encadear em uma avaliacao real.

Essas referencias internas ajudam a avaliar o caminho de risco completo e nao apenas um achado isolado.

Ataques NTLM Relay: validação antes do fechamento

Uma revisão sólida de Ataques NTLM Relay deve terminar com evidência de produção, não com a suposição de que o caminho arriscado desapareceu. Antes de fechar o achado, revalide as opções de conta, as definições de protocolo ou o estado de SPN e delegação, o caminho de autenticação ainda alcançável do ponto de vista do atacante e os logs, tickets ou provas de configuração que mostram a mudança. Confirme que o estado mais seguro se aplica ao escopo que realmente importa: a OU de produção, a atribuição efetiva de função, o caminho de aplicação ou o caminho de confiança e delegação que um atacante realmente exploraria. Documente o owner técnico, a dependência de negócio e a condição de rollback para que a próxima revisão consiga avaliar se o estado mais seguro foi mantido.

Use uma checklist curta de fechamento:

  • verificar que o estado arriscado desapareceu do ponto de vista do atacante, e não apenas em um screenshot administrativo
  • guardar um export antes/depois ou uma amostra de log que prove que o escopo afetado mudou
  • documentar o owner e a decisão de exceção se o controle não puder ser aplicado integralmente

Para exposição adjacente, compare o resultado com Ataques Delegacao Kerberos: Nao Restrita a RBCD, Auditar a segurança do Active Directory: checklist prática, Kerberoasting Explicado — Deteccao & Prevencao, e Ataque Golden Ticket — Deteccao & Remediacao. A mesma lacuna de controle costuma reaparecer em caminhos vizinhos de identidade, falhas de logging ou permissões delegadas excessivas; por isso a validação final importa tanto.

Ataques NTLM Relay: evidências para manter no próximo ciclo

A próxima pessoa que revisar o tema não deveria reconstruir o caso de memória. Guarde a evidência que justificou o achado original, a prova de que a mudança foi aplicada e a nota que explica por que o estado final é aceitável. Para este tema, o conjunto de evidências mais útil costuma combinar o inventário de contas ou serviços ligado ao caminho de autenticação arriscado, a evidência de protocolo, política ou host mostrando que a mitigação funciona e o registro do owner e das dependências de serviço afetadas. Esse pacote compacto acelera muito as revisões trimestrais ou pós-mudança e ajuda a explicar se o problema foi removido, reduzido ou aceito formalmente.

ManterPor que importa
Inventário de contas ou serviçosMostra o escopo afetado e os objetos que mudaram
Prova de protocolo ou políticaProva que o controle está aplicado em produção
Owner e dependências de serviçoPreserva a ownership e a justificativa de negócio

Se uma mudança posterior de administração, política ou aplicação reabrir o caminho, esse histórico também facilita provar exatamente o que derivou. É isso que transforma Ataques NTLM Relay em um processo de assurance repetível, em vez de uma checagem isolada.

Ataques NTLM Relay: Deteccao e Prevencao | EtcSec