{"id":410,"date":"2018-08-26T17:35:40","date_gmt":"2018-08-26T15:35:40","guid":{"rendered":"http:\/\/remivernier.com\/?p=410"},"modified":"2018-09-06T15:23:34","modified_gmt":"2018-09-06T13:23:34","slug":"protocoles-nbt-ns-llmnr-et-exploitation-des-failles","status":"publish","type":"post","link":"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/","title":{"rendered":"Protocoles NBT-NS, LLMNR et exploitation des failles"},"content":{"rendered":"<h1>Protocoles NBT-NS, LLMNR?<\/h1>\n<p>Link-Local Multicast Name Resolution (LLMNR) et Netbios Name Service (NBT-NS) sont deux composants pr\u00e9sents en environnement Microsoft. LLMNR a \u00e9t\u00e9 introduit dans Windows Vista et est le successeur de NBT-NS.<\/p>\n<p>Ces composants permettent\u00a0d&rsquo;aider \u00e0 identifier des h\u00f4tes<strong> sur\u00a0le m\u00eame sous-r\u00e9seau <\/strong>lorsque les services DNS centraux \u00e9chouent. Ainsi, si une machine tente de r\u00e9soudre un h\u00f4te particulier, mais que la r\u00e9solution DNS \u00e9choue, la machine tentera alors de demander \u00e0 toutes les autres machines du r\u00e9seau local la bonne adresse via NBT-NS ou LLMNR :<\/p>\n<ul>\n<li>NBT-NS est bas\u00e9e sur l&rsquo;identification par le nom NetBIOS &#8211;\u00a0Utilise le port\u00a0TCP\u00a0137<\/li>\n<li>LLMNR est bas\u00e9 sur le format DNS (Domain Name System) &#8211; Utilise le port\u00a0UDP 5355<\/li>\n<\/ul>\n<p>Historiquement, Microsoft et Apple ont propos\u00e9 comme standards leurs propres protocoles en se basant sur Multicast Domain Name Service: Microsoft a d\u00e9velopp\u00e9\u00a0LLMNR et Apple\u00a0mDNS. La diff\u00e9rence majeure entre les deux protocoles se situe au niveau de la gestion des noms de domaine. L\u00e0 o\u00f9 mDNS n&rsquo;autorise que des noms de domaine sur l&rsquo;espace \u00ab\u00a0.local.\u00a0\u00bb, LLMNR ne filtre pas et autorise tous les noms de domaine (nous verrons par la suite que cela peut poser un r\u00e9el probl\u00e8me de s\u00e9curit\u00e9). LLMNR n&rsquo;a pas r\u00e9ussi \u00e0 s&rsquo;imposer comme standard. Le protocole mDNS est beaucoup plus largement utilis\u00e9s que LLMNR.<\/p>\n<p>Pourtant LLMNR ou\u00a0NBT-NS (aussi obsol\u00e8te) sont tr\u00e8s utilis\u00e9s dans Windows. mDNS a \u00e9galement \u00e9t\u00e9 impl\u00e9ment\u00e9 \u00e0 partir de Windows 10, mais son utilisation est limit\u00e9e \u00e0 la d\u00e9couverte d&rsquo;une imprimante en r\u00e9seau.<\/p>\n<h2>Recherche de noms sur le r\u00e9seau<\/h2>\n<p>Quand un client recherche un nom sur le r\u00e9seau il effectue sa recherche en plusieurs \u00e9tapes et attend une r\u00e9ponse d&rsquo;un service distant. Prenons un exemple, je recherche le partage r\u00e9seau \\\\srvinconnu<br \/>\nWindows va effectuer les recherches via plusieurs m\u00e9canisme pour tenter de trouver \\\\srvinconnu<\/p>\n<ul>\n<li>Recherche en utilisant le HOST\u00a0 local de la machine (C:\\Windows\\System32\\drivers\\etc\\hosts);<\/li>\n<li><strong>S&rsquo;il ne trouve rien:<\/strong> recherche dans le cache DNS local (ipconfig \/displaydns);<\/li>\n<li><strong>S&rsquo;il ne trouve rien:<\/strong> recherche dans le\/les DNS configur\u00e9(s) dans la carte r\u00e9seau;<\/li>\n<li><strong>S&rsquo;il ne trouve rien:<\/strong> recherche\u00a0NetBIOS\u00a0 en utilisant NBT-NS et en broadcastant le subnet;<\/li>\n<li><strong>Si personne ne lui r\u00e9pond:<\/strong> recherche en utilisant LLMNR et en diffusant sur l&rsquo;adresse multicast;<\/li>\n<li><strong>Si personne ne lui r\u00e9pond:<\/strong> \u00e9chec de la recherche. Partage r\u00e9seau introuvable.<\/li>\n<\/ul>\n<p>Nous pouvons voir les 3 \u00e9tapes avec une analyse de trame\u00a0ci dessous (les 2 premi\u00e8res \u00e9tant locales, elles ne s&rsquo;affichent bien \u00e9videment pas):<br \/>\n-&gt; DNS (Requ\u00eate vers le serveur DNS 192.168.0.104 : name srvinconnu.test.local)<br \/>\n-&gt; NBTNS (Diffusion vers adresse de broadcast de mon sous r\u00e9seau 192.168.0.255)<br \/>\n-&gt; LLMNR (Diffusion vers les adresses de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Multicast_address\" target=\"_blank\" rel=\"noopener\">multicast<\/a> IPv4: 224.0.0.252 et Ipv6:\u00a0 FF02::1:3)<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-433\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img1.jpg\" alt=\"\" width=\"1310\" height=\"177\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img1.jpg 1310w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img1-300x41.jpg 300w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img1-768x104.jpg 768w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img1-1024x138.jpg 1024w\" sizes=\"auto, (max-width: 1310px) 100vw, 1310px\" \/><\/p>\n<p>En compl\u00e9ment d&rsquo;information: LLMNR supporte IPv6; NBT-NS ne supporte que IPv4<\/p>\n<p>&nbsp;<\/p>\n<h1>Exploitation des failles<\/h1>\n<p>Ces protocoles semblent inoffensifs, en th\u00e9orie&#8230; Il ne sont l\u00e0 que pour faciliter la vie les utilisateurs et leur permettre d&rsquo;acc\u00e9der aux ressources sans configuration complexe. Malheureusement, cela ouvre une vuln\u00e9rabilit\u00e9 majeure que des personnes mal intentionn\u00e9es peuvent utiliser pour obtenir des informations d&rsquo;identification compl\u00e8tes d&rsquo;utilisateurs.<br \/>\nUn attaquant pourrait librement \u00e9couter sur un r\u00e9seau les diffusions LLMNR (UDP \/ 5355) ou NBT-NS (UDP \/ 137) et y r\u00e9pondre, en pr\u00e9tendant que l&rsquo;attaquant conna\u00eet l&#8217;emplacement de l&rsquo;h\u00f4te demand\u00e9 (Poisoning). Cette r\u00e9ponse contiendrait l&rsquo;adresse IP d&rsquo;un serveur malveillant qui disposerait\u00a0d\u2019une fonction de collecte de valeur d\u2019identification (comme les\u00a0hashs NTLMv1\/v2\u00a0 par exemple).<\/p>\n<p>C&rsquo;est justement ce sc\u00e9nario que nous allons maquetter ci apr\u00e8s. Nous verrons aussi d&rsquo;autres type d&rsquo;attaque par ce m\u00e9canisme et comment s&rsquo;en prot\u00e9ger.<\/p>\n<h2>Responder<\/h2>\n<p>L&rsquo;outil utilis\u00e9 pour ces attaques est <a href=\"https:\/\/github.com\/lgandx\/Responder\" target=\"_blank\" rel=\"noopener\">Responder\u00a0<\/a>mais\u00a0Metasploit de Rapid7 a aussi un module qui permet d&rsquo;effectuer la m\u00eame chose (auxiliary\/spoof\/llmnr\/llmnr_response).<\/p>\n<p><strong>Responder<\/strong> est un outil \u00ab multithread \u00bb permettant de r\u00e9pondre \u00e0 des requ\u00eates IPv4 LLMNR et NBT-NS pour mener des op\u00e9rations de poisoning de mani\u00e8re automatique. En plus de ces fonctions de poisoning, on y retrouve \u00e9galement des serveurs Rogue disposant d\u2019une fonction de collecte des valeurs de hachage NTLMv1\/v2 ou dans certain cas le mot de passe en clair.<\/p>\n<h2>Attaque SMB<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-431\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-sch1.jpg\" alt=\"\" width=\"959\" height=\"370\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-sch1.jpg 959w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-sch1-300x116.jpg 300w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-sch1-768x296.jpg 768w\" sizes=\"auto, (max-width: 959px) 100vw, 959px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Ce type d&rsquo;attaque consiste pour l&rsquo;attaquant \u00e0 \u00e9couter sur le r\u00e9seau les\u00a0diffusions LLMNR ou NBT-NS, et r\u00e9pondre quand un client essaye de se <strong>connecter \u00e0 un serveur qui n&rsquo;est pas connu du DNS<\/strong>. Cela signifie pour le client qu&rsquo;il faut qu&rsquo;il essaye de se connecter \u00e0 un serveur inexistant ou pour lequel il se trompe d&rsquo;orthographe. Par exemple \\\\SVR01 au lieu de \\\\SRV01 ou dans notre cas \\\\SRVINCONNU:<\/p>\n<p><strong>Vue cot\u00e9 attaquant (avec l&rsquo;outil Responder en \u00e9coute)<\/strong><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-435\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img3.jpg\" alt=\"\" width=\"1135\" height=\"111\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img3.jpg 1135w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img3-300x29.jpg 300w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img3-768x75.jpg 768w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img3-1024x100.jpg 1024w\" sizes=\"auto, (max-width: 1135px) 100vw, 1135px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Vue cot\u00e9 poste client (Analyse de trame):<\/strong><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-434\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img2.jpg\" alt=\"\" width=\"1315\" height=\"251\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img2.jpg 1315w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img2-300x57.jpg 300w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img2-768x147.jpg 768w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img2-1024x195.jpg 1024w\" sizes=\"auto, (max-width: 1315px) 100vw, 1315px\" \/><\/p>\n<p>Nous pouvons constater ci dessus que le client (192.168.0.101) tente de r\u00e9soudre par tout moyen \\\\SRVINCONNU, jusqu&rsquo;\u00e0 ce que Responder intercepte une requ\u00eate et y r\u00e9ponde. Il va m\u00eame y r\u00e9pondre avec les 2 protocoles LLMNR et NBTNS.\u00a0 A pr\u00e9sent notre Client sait que\u00a0\\\\SRVINCONNU correspond \u00e0 l&rsquo;adresse IP 192.168.0.1 (notre serveur rogue). Ce dernier est en \u00e9coute sur le port TCP 445 (SMB) et va donc se faire passer pour un serveur l\u00e9gitime. Nous voyons dans la derni\u00e8re trame ci dessus, que le client n\u00e9gocie le protocole d&rsquo;authentification. Le serveur Rogue va lui indiquer qu&rsquo;il ne supporte que des protocoles d&rsquo;authentification \u00ab\u00a0faible\u00a0\u00bb. Le client \u00e9tant autoris\u00e9 \u00e0 utiliser aussi ces protocoles d&rsquo;authentification \u00ab\u00a0faibles\u00a0\u00bb va donc initier un processus d&rsquo;authentification bas\u00e9 sur le protocole NTLM V2 et pr\u00e9senter au final son hash\u00a0au serveur (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/NT_Lan_Manager\" target=\"_blank\" rel=\"noopener\">\u00ab challenge-response \u00bb NTLM<\/a>).<\/p>\n<blockquote><p><em><strong>Attention<\/strong>: Il arrive souvent qu&rsquo;il y ait des incompr\u00e9hensions \u00e0 ce sujet:\u00a0<\/em><br \/>\n<em>Les hashs Net-NTLM (alias NTLM V2 dans l&rsquo;exemple ci dessus) sont utilis\u00e9s pour l&rsquo;authentification. Ils sont d\u00e9riv\u00e9s d&rsquo;un algorithme challenge \/ r\u00e9ponse et sont bas\u00e9s sur le hash NT de l&rsquo;utilisateur. Le Hash NT de l&rsquo;utilisateur se trouve dans la base NTDSI.dit pr\u00e9sente sur les contr\u00f4leurs\u00a0de domaine ou dans la base SAM d&rsquo;un ordinateur client d&rsquo;un domaine et charg\u00e9 en m\u00e9moire par le processus LSASS.<\/em><\/p><\/blockquote>\n<p>Ce hash NTLM V2 est utilisable dans le cadre d&rsquo;une attaque par Relay (via les scripts pythons <a href=\"https:\/\/github.com\/CoreSecurity\/impacket\/blob\/master\/examples\/ntlmrelayx.py\" target=\"_blank\" rel=\"noopener\">ntlmrelayx.py<\/a> ou MultiRelay.py qui est pr\u00e9sent avec la suite Responder). Ce hash peut \u00eatre aussi bruteforc\u00e9 moyennant du temps processeur afin de trouver le mot de passe en clair.<br \/>\nPar contre, il ne pourra pas \u00eatre utilis\u00e9 dans des attaques Pass-The-Hash (Mimikatz) car c&rsquo;est le hash NT qui est n\u00e9cessaire dans ce cas).<\/p>\n<p>L&rsquo;exemple ci dessous montre une recherche du hash par dictionnaire en utilisant JohnTheRipper):<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-456\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img5.jpg\" alt=\"\" width=\"1014\" height=\"162\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img5.jpg 1014w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img5-300x48.jpg 300w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img5-768x123.jpg 768w\" sizes=\"auto, (max-width: 1014px) 100vw, 1014px\" \/><\/p>\n<p>A noter que le serveur SMB ex\u00e9cut\u00e9 par Responder supporte l\u2019ensemble des syst\u00e8mes de type Microsoft Windows allant de la version NT4 jusqu\u2019\u00e0 Windows Server 2012 RC. Le syst\u00e8me d\u2019exploitation mac os x Mojave fait \u00e9galement partie de la liste des syst\u00e8mes support\u00e9s par le serveur SMB de Responder, au m\u00eame titre que tous les syst\u00e8mes utilisant la solution Open Source Samba.<\/p>\n<p>&nbsp;<\/p>\n<h2>Attaque WPAD<\/h2>\n<p>Le protocole WPAD (Web Proxy Auto-Discovery Protocol) est une m\u00e9thode utilis\u00e9e\u00a0 les navigateurs pour localiser l&rsquo;URL d&rsquo;un fichier de configuration. Une fois la d\u00e9tection et le t\u00e9l\u00e9chargement du fichier de configuration termin\u00e9s, il peut \u00eatre ex\u00e9cut\u00e9 pour d\u00e9terminer le proxy pour une URL sp\u00e9cifi\u00e9e.<\/p>\n<p>Encore une fois ce m\u00e9canisme est impl\u00e9ment\u00e9 pour faciliter la configuration des navigateurs WEB et c&rsquo;est cette simplification qui va se retourner contre ce protocole.<\/p>\n<p>Par d\u00e9faut le navigateur IE active cette recherche WPAD. Chrome et Firefox utilisent les param\u00e8tres syst\u00e8mes et donc sont aussi concern\u00e9s!<\/p>\n<p><a href=\"http:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img6\/\" rel=\"attachment wp-att-552\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-552\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img6.jpg\" alt=\"\" width=\"336\" height=\"116\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img6.jpg 426w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img6-300x104.jpg 300w\" sizes=\"auto, (max-width: 336px) 100vw, 336px\" \/><\/a><\/p>\n<p>Configuration de ce param\u00e8tre sous Windows 10:<\/p>\n<p><a href=\"http:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img7\/\" rel=\"attachment wp-att-553\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-553\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img7.jpg\" alt=\"\" width=\"324\" height=\"165\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img7.jpg 446w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img7-300x153.jpg 300w\" sizes=\"auto, (max-width: 324px) 100vw, 324px\" \/><\/a><\/p>\n<p>Le principe est simple, si le navigateur est configur\u00e9 pour d\u00e9tecter automatiquement la configuration du proxy, il essayera de t\u00e9l\u00e9charger le fichier : wpad.&lt;domaine_local&gt;\/wpad.dat ou le fichier proxy.pac.<\/p>\n<p>Voici un exemple tr\u00e8s simple d&rsquo;un wpad.dat qui indique au navigateur la route qu&rsquo;il doit utiliser pour acc\u00e9der \u00e0 un site:<br \/>\n<a href=\"http:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img8\/\" rel=\"attachment wp-att-554\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-554\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img8.jpg\" alt=\"\" width=\"513\" height=\"151\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img8.jpg 635w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img8-300x88.jpg 300w\" sizes=\"auto, (max-width: 513px) 100vw, 513px\" \/><\/a><\/p>\n<p>Voici comment le poste de travail tente de r\u00e9soudre WPAD en temps normal.<\/p>\n<p><a href=\"http:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img9\/\" rel=\"attachment wp-att-562\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-562 size-full\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img9.jpg\" alt=\"\" width=\"1297\" height=\"148\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img9.jpg 1297w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img9-300x34.jpg 300w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img9-768x88.jpg 768w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img9-1024x117.jpg 1024w\" sizes=\"auto, (max-width: 1297px) 100vw, 1297px\" \/><\/a><\/p>\n<p>Sur un r\u00e9seau d&rsquo;entreprise, une entr\u00e9e DNS (Type A) \u00abwpad\u00bb doit donc \u00eatre cr\u00e9\u00e9. Comme pour un partage SMB, si cette requ\u00eate DNS \u00e9choue, le client utilise nos protocoles\u00a0maintenant bien connus LLMNR ou NBT-NS\u00a0 pour r\u00e9soudre \u00abwpad\u00bb.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-579\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img18.jpg\" alt=\"\" width=\"903\" height=\"91\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img18.jpg 903w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img18-300x30.jpg 300w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img18-768x77.jpg 768w\" sizes=\"auto, (max-width: 903px) 100vw, 903px\" \/><\/p>\n<p>C&rsquo;est \u00e0 ce moment que Responder entre en service; Il intercepte la requ\u00eate et y r\u00e9pond en indiquant que l&rsquo;adresse IP du WPAD est le serveur de l&rsquo;attaquant. WPAD vient alors r\u00e9cup\u00e9rer un fichier de configuration pour le navigateur que Responder a sp\u00e9cialement forg\u00e9:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-589\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img22.jpg\" alt=\"\" width=\"1184\" height=\"216\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img22.jpg 1184w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img22-300x55.jpg 300w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img22-768x140.jpg 768w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img22-1024x187.jpg 1024w\" sizes=\"auto, (max-width: 1184px) 100vw, 1184px\" \/><\/p>\n<p>Contenu complet du WPAD:<br \/>\n<a href=\"http:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img11\/\" rel=\"attachment wp-att-566\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-566\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img11-1024x64.jpg\" alt=\"\" width=\"678\" height=\"42\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img11-1024x64.jpg 1024w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img11-300x19.jpg 300w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img11-768x48.jpg 768w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img11.jpg 1159w\" sizes=\"auto, (max-width: 678px) 100vw, 678px\" \/><\/a><\/p>\n<p>Ce fichier indique au navigateur que tout le flux doit passer par PROXYSRV qui est en fait lui m\u00eame. Un service web HTTP imposant une authentification BASIC est en \u00e9coute. Le client est alors invit\u00e9 \u00e0 saisir son login et mot de passe, celui ci sera donc\u00a0captur\u00e9 par le serveur rogue et le client redirig\u00e9 vers Internet. Responder nous affiche alors en clair les informations d&rsquo;identification de l&rsquo;utilisateur:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-591\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img21.jpg\" alt=\"\" width=\"604\" height=\"129\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img21.jpg 604w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img21-300x64.jpg 300w\" sizes=\"auto, (max-width: 604px) 100vw, 604px\" \/><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><em><strong>A savoir:<\/strong> Dynamic DNS est activ\u00e9 par d\u00e9faut dans un environnement Active Directory avec DNS int\u00e9gr\u00e9. Quand un client int\u00e8gre un ordinateur au domaine, une entr\u00e9e DNS correspondant au nom de sa machine est aussi cr\u00e9\u00e9e. Nous pourrions imaginer qu&rsquo;un client malintentionn\u00e9 int\u00e8gre dans le domaine une machine nomm\u00e9e WPAD. L&rsquo;entr\u00e9e WPAD serait alors cr\u00e9\u00e9e dans la zone DNS et le client pourrait se faire passer pour un serveur WPAD l\u00e9gitime. Dans un domaine d&rsquo;entreprise, Microsoft a donc bloqu\u00e9 la r\u00e9solution de cette entr\u00e9e par d\u00e9faut. La liste des entr\u00e9es bloqu\u00e9es est consultable via la commande:<br \/>\n<a href=\"http:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img12\/\" rel=\"attachment wp-att-569\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-569\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img12.jpg\" alt=\"\" width=\"351\" height=\"89\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img12.jpg 466w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img12-300x76.jpg 300w\" sizes=\"auto, (max-width: 351px) 100vw, 351px\" \/><\/a><br \/>\nPour activer WPAD dans une entreprise, un administrateur consciencieux, doit alors cr\u00e9er une entr\u00e9e wpad (A) dans son DNS, et d\u00e9bloquer\u00a0la r\u00e9solution\u00a0via la commande suivante:<br \/>\n<a href=\"http:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img13\/\" rel=\"attachment wp-att-570\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-570\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img13.jpg\" alt=\"\" width=\"432\" height=\"57\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img13.jpg 538w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img13-300x40.jpg 300w\" sizes=\"auto, (max-width: 432px) 100vw, 432px\" \/><\/a><\/em><\/p><\/blockquote>\n<p><em>Vous comprendrez donc que notre attaque Responder est possible tant que:<\/em><\/p>\n<ul>\n<li><em>Aucune entr\u00e9e wpad n&rsquo;est pr\u00e9sente, m\u00eame si wpad est bloqu\u00e9 par les DNS<\/em><\/li>\n<li><em>Aucune entr\u00e9e wpad n&rsquo;est pr\u00e9sente et si wpad est d\u00e9bloqu\u00e9 par les DNS<\/em><\/li>\n<\/ul>\n<h2>Limiter les attaques WPAD en entreprise<\/h2>\n<p>Pour limiter l&rsquo;attaque WPAD, vous pouvez donc ajouter une entr\u00e9e pour \u00ab\u00a0wpad\u00a0\u00bb dans votre zone DNS et bien sur la d\u00e9bloquer via la commande cit\u00e9 plus haut. Notez que l&rsquo;entr\u00e9e DNS n&rsquo;a pas besoin de pointer sur un serveur WPAD valide. Tant que les requ\u00eates sont r\u00e9solues, l&rsquo;attaque sera emp\u00each\u00e9e. Bien \u00e9videment une entr\u00e9e correspondant \u00e0 un v\u00e9ritable serveur WPAD est encore la meilleure id\u00e9e \ud83d\ude09<\/p>\n<h2>Limiter les attaques WPAD hors entreprise<\/h2>\n<p>D\u00e9cocher la case \u00ab\u00a0D\u00e9tecter automatiquement les param\u00e8tres de connexion\u00a0\u00bb semble \u00eatre le meilleur moyen pour un utilisateur de se prot\u00e9ger. Pourtant, plusieurs services et sous composants Windows n&rsquo;utilisent pas les param\u00e8tres proxy WinINET d\u00e9finis dans IE et prennent aussi en charge la d\u00e9couverte automatique d\u2019une configuration de proxy via son impl\u00e9mentation du protocole WPAD.<\/p>\n<p>Les services sont les suivants:<\/p>\n<ul>\n<li>WinHttp-Autoproxy-Service<\/li>\n<li>MSDW<\/li>\n<li>Microsoft WNS<\/li>\n<li>MpCommunication<\/li>\n<li>NCSI<\/li>\n<li>Windows-Update-Agent<\/li>\n<li>Microsoft CryptoAPI<\/li>\n<\/ul>\n<p>Contrairement aux id\u00e9es re\u00e7ues, il ne vaut mieux pas d\u00e9sactiver ces services. La m\u00e9thode universelle mais n\u00e9anmoins radicale est de<strong> cr\u00e9er une entr\u00e9e wpad dans host local (C:\\Windows\\System32\\drivers\\etc\\hosts) du client pointant sur la boucle locale 127.0.0.1.\u00a0<\/strong><\/p>\n<p>Afin de continuer \u00e0 profiter de la configuration proxy, (ordinateur nomade qui se connecte \u00e0 des r\u00e9seaux \u00ab\u00a0hostiles\u00a0\u00bb, ou ordinateur d&rsquo;entreprise connect\u00e9 \u00e0 un r\u00e9seau de confiance) il sera possible de fixer en \u00ab\u00a0dur\u00a0\u00bb le<strong> chemin FQDN<\/strong> du fichier proxy.pac ou wpad.dat:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-574\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img15-300x140.jpg\" alt=\"\" width=\"300\" height=\"140\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img15-300x140.jpg 300w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img15.jpg 421w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><strong>Pour info<\/strong>: Certains services comme WinHttp-Autoproxy-Service sont configurable pour utiliser un proxy (netsh winhttp set proxy).<\/p>\n<h1>Se prot\u00e9ger compl\u00e8tement<\/h1>\n<p>Plusieurs solutions sont envisageable pour se prot\u00e9ger:<br \/>\nLa 1ere, la plus radicale, mais la plus efficace est de d\u00e9sactiver ces protocoles sous Windows. Cela signifie que seul DNS sera utilis\u00e9 pour la r\u00e9solution.<\/p>\n<p><strong>D\u00e9sactiver LLMNR:<\/strong><\/p>\n<ul>\n<li>Ouvrez l&rsquo;\u00e9diteur de strat\u00e9gie de groupe locale: gpedit.msc<\/li>\n<li>Acc\u00e9dez \u00e0 Strat\u00e9gie de l&rsquo;ordinateur local&gt; Configuration ordinateur&gt; Mod\u00e8les d&rsquo;administration&gt; R\u00e9seau&gt; Client DNS<\/li>\n<li>Sous Client DNS, positionnez l&rsquo;option \u00ab\u00a0D\u00e9sactiver la r\u00e9solution du nom de multidiffusion\u00a0\u00bb sur Activ\u00e9.<\/li>\n<li>Executer dans un cmd.exe ouvert en tant qu&rsquo;administrateur la commande gpupdate \/force pour appliquer cette nouvelle strat\u00e9gie.<\/li>\n<\/ul>\n<p>Ce param\u00e8tre est bien sur activable par GPO.<\/p>\n<p><strong>D\u00e9sactivation NBT-NS:<\/strong><\/p>\n<ul>\n<li>Ouvrez vos connexions r\u00e9seau et affichez les propri\u00e9t\u00e9s de votre carte r\u00e9seau.<\/li>\n<li>S\u00e9lectionnez Protocole\u00a0Internet version 4 (TCP \/ IPv4) et cliquez sur Propri\u00e9t\u00e9s.<\/li>\n<li>Dans l&rsquo;onglet G\u00e9n\u00e9ral, cliquez sur Avanc\u00e9&#8230; et acc\u00e9dez \u00e0 l&rsquo;onglet WINS, puis s\u00e9lectionnez \u00ab\u00a0D\u00e9sactiver NetBIOS sur TCP \/ IP\u00a0\u00bb.<\/li>\n<\/ul>\n<p>Attention, en ce qui concerne la d\u00e9sactivation de NBT-NS, la manipulation est a effectuer sur toutes les cartes connect\u00e9es (Carte Wifi par exemple).<br \/>\nIl est aussi possible de d\u00e9sactiver de mani\u00e8re plus globale ce param\u00e8tre via DHCP en utilisant l&rsquo;option \u00ab\u00a0001 Microsoft Disable Netbios Option\u00a0\u00bb dans les Options du scope IP sous Avanc\u00e9 puis Microsoft Windows 2000 Options. Le param\u00e8tre \u00e0 positionner est 0x2.<\/p>\n<p>Enfin la commade powershell ci dessous permet de d\u00e9sactiver plus facilement sur l&rsquo;ensemble des interfaces:<\/p>\n<p><em><strong>Set-ItemProperty HKLM:\\SYSTEM\\CurrentControlSet\\services\\NetBT\\Parameters\\Interfaces\\tcpip* -Name NetbiosOptions -Value 2<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Protocoles NBT-NS, LLMNR? Link-Local Multicast Name Resolution (LLMNR) et Netbios Name Service (NBT-NS) sont deux composants pr\u00e9sents en environnement Microsoft. LLMNR a \u00e9t\u00e9 introduit dans Windows Vista et est le successeur de NBT-NS. Ces composants permettent\u00a0d&rsquo;aider \u00e0 identifier des h\u00f4tes sur\u00a0le m\u00eame sous-r\u00e9seau lorsque les services DNS centraux \u00e9chouent. Ainsi, si une machine tente de<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[39,3,37],"tags":[],"class_list":["post-410","post","type-post","status-publish","format-standard","hentry","category-nbtns-llmnr","category-protocoles","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Protocoles NBT-NS, LLMNR et exploitation des failles - R\u00e9mi VERNIER<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protocoles NBT-NS, LLMNR et exploitation des failles - R\u00e9mi VERNIER\" \/>\n<meta property=\"og:description\" content=\"Protocoles NBT-NS, LLMNR? Link-Local Multicast Name Resolution (LLMNR) et Netbios Name Service (NBT-NS) sont deux composants pr\u00e9sents en environnement Microsoft. LLMNR a \u00e9t\u00e9 introduit dans Windows Vista et est le successeur de NBT-NS. Ces composants permettent\u00a0d&rsquo;aider \u00e0 identifier des h\u00f4tes sur\u00a0le m\u00eame sous-r\u00e9seau lorsque les services DNS centraux \u00e9chouent. Ainsi, si une machine tente de\" \/>\n<meta property=\"og:url\" content=\"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/\" \/>\n<meta property=\"og:site_name\" content=\"R\u00e9mi VERNIER\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-26T15:35:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-09-06T13:23:34+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img1.jpg\" \/>\n<meta name=\"author\" content=\"R\u00e9mi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"R\u00e9mi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/\",\"url\":\"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/\",\"name\":\"Protocoles NBT-NS, LLMNR et exploitation des failles - R\u00e9mi VERNIER\",\"isPartOf\":{\"@id\":\"https:\/\/remivernier.com\/#website\"},\"datePublished\":\"2018-08-26T15:35:40+00:00\",\"dateModified\":\"2018-09-06T13:23:34+00:00\",\"author\":{\"@id\":\"https:\/\/remivernier.com\/#\/schema\/person\/a4c76c63a5a3d94454484845e42fc906\"},\"breadcrumb\":{\"@id\":\"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/remivernier.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protocoles NBT-NS, LLMNR et exploitation des failles\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/remivernier.com\/#website\",\"url\":\"https:\/\/remivernier.com\/\",\"name\":\"R\u00e9mi VERNIER\",\"description\":\"Active Directory Services, Azure &amp; co...\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/remivernier.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/remivernier.com\/#\/schema\/person\/a4c76c63a5a3d94454484845e42fc906\",\"name\":\"R\u00e9mi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/remivernier.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f750448bc07f5d1d9c1189344283777ec0d33275c184599b199fb6b305bc6fba?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f750448bc07f5d1d9c1189344283777ec0d33275c184599b199fb6b305bc6fba?s=96&d=mm&r=g\",\"caption\":\"R\u00e9mi\"},\"sameAs\":[\"http:\/\/www.linkedin.com\/in\/remi-vernier\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Protocoles NBT-NS, LLMNR et exploitation des failles - R\u00e9mi VERNIER","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/","og_locale":"fr_FR","og_type":"article","og_title":"Protocoles NBT-NS, LLMNR et exploitation des failles - R\u00e9mi VERNIER","og_description":"Protocoles NBT-NS, LLMNR? Link-Local Multicast Name Resolution (LLMNR) et Netbios Name Service (NBT-NS) sont deux composants pr\u00e9sents en environnement Microsoft. LLMNR a \u00e9t\u00e9 introduit dans Windows Vista et est le successeur de NBT-NS. Ces composants permettent\u00a0d&rsquo;aider \u00e0 identifier des h\u00f4tes sur\u00a0le m\u00eame sous-r\u00e9seau lorsque les services DNS centraux \u00e9chouent. Ainsi, si une machine tente de","og_url":"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/","og_site_name":"R\u00e9mi VERNIER","article_published_time":"2018-08-26T15:35:40+00:00","article_modified_time":"2018-09-06T13:23:34+00:00","og_image":[{"url":"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles-img1.jpg"}],"author":"R\u00e9mi","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"R\u00e9mi","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/","url":"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/","name":"Protocoles NBT-NS, LLMNR et exploitation des failles - R\u00e9mi VERNIER","isPartOf":{"@id":"https:\/\/remivernier.com\/#website"},"datePublished":"2018-08-26T15:35:40+00:00","dateModified":"2018-09-06T13:23:34+00:00","author":{"@id":"https:\/\/remivernier.com\/#\/schema\/person\/a4c76c63a5a3d94454484845e42fc906"},"breadcrumb":{"@id":"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/remivernier.com\/index.php\/2018\/08\/26\/protocoles-nbt-ns-llmnr-et-exploitation-des-failles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/remivernier.com\/"},{"@type":"ListItem","position":2,"name":"Protocoles NBT-NS, LLMNR et exploitation des failles"}]},{"@type":"WebSite","@id":"https:\/\/remivernier.com\/#website","url":"https:\/\/remivernier.com\/","name":"R\u00e9mi VERNIER","description":"Active Directory Services, Azure &amp; co...","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/remivernier.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/remivernier.com\/#\/schema\/person\/a4c76c63a5a3d94454484845e42fc906","name":"R\u00e9mi","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/remivernier.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f750448bc07f5d1d9c1189344283777ec0d33275c184599b199fb6b305bc6fba?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f750448bc07f5d1d9c1189344283777ec0d33275c184599b199fb6b305bc6fba?s=96&d=mm&r=g","caption":"R\u00e9mi"},"sameAs":["http:\/\/www.linkedin.com\/in\/remi-vernier"]}]}},"_links":{"self":[{"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/posts\/410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/comments?post=410"}],"version-history":[{"count":77,"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/posts\/410\/revisions"}],"predecessor-version":[{"id":595,"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/posts\/410\/revisions\/595"}],"wp:attachment":[{"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/media?parent=410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/categories?post=410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/tags?post=410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}