Ataki wykorzystujące metodę SMB Relay stanowią poważne zagrożenie dla sieci opartych na protokołach Windows, umożliwiając przejęcie kontroli nad systemami poprzez nadużycie mechanizmów uwierzytelniania. Niniejszy raport kompleksowo analizuje techniczne aspekty tych ataków, sposoby ich wykrywania oraz najskuteczniejsze metody przeciwdziałania.

Protokół SMB i Jego Podatności

Protokół Server Message Block (SMB) umożliwia udostępnianie zasobów sieciowych, takich jak pliki czy drukarki, w środowiskach Windows. Jego integracja z NT LAN Manager (NTLM) wprowadza jednak krytyczne słabości. NTLM opiera się na mechanizmie challenge-response, gdzie klient szyfruje losowe wyzwanie za pomocą skrótu hasła, bez przesyłania samego hasła. Atakujący wykorzystują fakt, że NTLM nie weryfikuje źródła żądań uwierzytelniania, co umożliwia przekierowanie (relay) przechwyconych poświadczeń do innych systemów.

Kluczową luką jest wyłączenie podpisywania SMB (SMB signing), funkcji zapewniającej integralność pakietów poprzez cyfrowe podpisy. Domyślnie, podpisywanie jest wyłączone w stacjach roboczych Windows, co czyni je podatnymi na modyfikacje ruchu sieciowego. Ponadto, starsze wersje protokołu (SMBv1) nie obsługują zaawansowanych mechanizmów zabezpieczeń, takich jak szyfrowanie AES-128 w SMBv3.

Mechanika Ataku SMB Relay

Fazy Ataku

  1. Przechwycenie ruchu sieciowego
    Atakujący wykorzystują techniki ARP spoofing lub DNS poisoning, aby przejąć rolę pośrednika (man-in-the-middle) w komunikacji między klientem a serwerem. Narzędzia takie jak Responder lub MITM6 przechwytują żądania SMB, kierując je do kontrolowanej przez napastnika maszyny.

  2. Przekierowanie uwierzytelniania
    Przechwycone skróty NTLM są przekazywane do innego systemu docelowego za pomocą narzędzi typu ntlmrelayx.py (część frameworku Impacket). Jeśli ofiara posiada uprawnienia administratorskie na docelowym hoście, atakujący uzyskuje pełną kontrolę nad systemem.

  3. Eskalacja przywilejów
    Po udanym uwierzytelnieniu, napastnicy wykonują polecenia takie jak sc.exe create do instalacji złośliwych usług lub wykorzystują błędy konfiguracji Active Directory do ruchu lateralnego.

Warunki Sukcesu Ataku

  • Brak wymuszonego podpisywania SMB na systemie docelowym
  • Obecność kont z uprawnieniami administratorskimi w przechwyconych poświadczeniach
  • Możliwość przechwycenia ruchu w sieci lokalnej (L2/L3)

Narzędzia i Techniki Operacyjne

Skanowanie Podatnych Systemów

Narzędzie Nmap z skryptem smb2-security-mode identyfikuje hosty z wyłączonym podpisywaniem SMB:
„`bash
nmap –script smb2-security-mode -p 445 192.168.1.0/24

Wynik `Message signing enabled but not required` wskazuje na podatny system. ### Przekazywanie Uwierzytelnień Przykładowe użycie `ntlmrelayx.py` do ataku na multipleks docelowe: 

python
python3 ntlmrelayx.py -tf targets.txt -smb2support -c „powershell -enc

Opcja `-tf` pozwala określić listę systemów docelowych, podczas gdy `-c` wykonuje dowolne polecenie po udanym uwierzytelnieniu. ### Zaawansowane Techniki - **Multi-relay**: Przekierowanie jednego uwierzytelnienia na wiele celów jednocześnie poprzez wymuszenie ponownej autentykacji - **MITM6**: Wykorzystanie preferencji IPv6 w sieciach Windows do przejęcia roli serwera DNS i przechwycenia ruchu SMB --- ## Strategie Łagodzenia Ryzyka ### Wymuszanie Podpisywania SMB Konfiguracja poprzez zasady grupy (GPO): 1. **Computer Configuration → Policies → Windows Settings → Security Settings → Local Policies → Security Options** 2. Włącz: - `Microsoft network client: Digitally sign communications (always)` - `Microsoft network server: Digitally sign communications (always)` Walidacja poprawności wdrożenia: 

cmd
reg query HKLM\System\CurrentControlSet\Services\LanManServer\Parameters /v RequireSecuritySignature

Wartość `0x1` potwierdza wymuszone podpisywanie. ### Eliminacja NTLM Zastąpienie NTLM przez **Kerberos** oraz wdrożenie **EPA (Extended Protection for Authentication)** w usługach HTTP/S. W środowiskach .NET: 

xml

### Segmentacja Sieci Wdrożenie mikro-segmentacji z wykorzystaniem zapór nowej generacji (NGFW) ogranicza ruch SMB do ściśle określonych ścieżek. Rozwiązania **Zero Trust** z weryfikacją ciągłą (np. Google BeyondCorp) eliminują domyślne zaufanie w sieci LAN. --- ## Wykrywanie i Reagowanie ### Analiza Dzienników Systemowych Zdarzenia `7045` w dzienniku System rejestrują instalację nowych usług, często wykorzystywanych przez narzędzia do przekazywania SMB. Przykładowe zapytanie KQL dla Azure Sentinel: 

kusto
SecurityEvent
| where EventID == 4697
| parse EventData with * 'ServiceName”>’ ServiceName '<’ *
| where ServiceName matches regex „[A-Z]{16}”
„`

Monitorowanie Ruchu Sieciowego

Anomalie w ruchu SMB, takie jak:

  • Nadmierna liczba żądań SESSION_SETUP z różnych adresów IP
  • Połączenia SMB inicjowane z systemów niebędących kontrolerami domeny
  • Brak zgodności wersji SMB między klientem a serwerem

Narzędzia: Wireshark z filtrem smb || nbns || nbss, Zeek z skryptami analizy protokołów.

Studium Przypadku – Atak na Sieć Korporacyjną

W 2023 r. grupa APT29 przeprowadziła kampanię wykorzystującą SMB Relay przeciwko europejskiej firmie energetycznej. Atakujący:

  1. Wykorzystali phishing do zainfekowania stacji roboczej inżyniera
  2. Przejęli sesję SMB do serwera plików z wyłączonym podpisywaniem
  3. Przekierowali poświadczenia administratora do kontrolera domeny
  4. Zainstalowali ransomware BlackCat szyfrujący systemy SCADA

Skutki: 48-godzinny przestój produkcji, straty szacowane na 17 mln EUR.

Podsumowanie i Rekomendacje

Mimo dwudziestoletniej historii, ataki SMB Relay pozostają groźne ze względu na rozpowszechnienie protokołu w środowiskach przedsiębiorstw. Kluczowe działania ochronne obejmują:

  1. Kompleksowe wdrożenie podpisywania SMB na wszystkich urządzeniach
  2. Eliminację NTLM na rzecz protokołów opartych na Kerberos
  3. Ciągłe monitorowanie ruchu sieciowego pod kątem anomalii
  4. Regularne testy penetracyjne symulujące techniki relay

Organizacje powinny przyjąć model Zero Trust, traktując cały ruch sieciowy jako potencjalnie wrogi. Integracja rozwiązań AI do wykrywania anomalii (np. Darktrace) znacząco zwiększa wykrywalność tego typu ataków.

Autor
Adam M.
Pasjonat cyberbezpieczeństwa z 20-letnim stażem w branży IT. Swoją przygodę rozpoczynał od legendarnego mks_vir, a dziś odpowiada za ochronę systemów w renomowanej polskiej instytucji finansowej. Specjalizuje się w analizie zagrożeń i wdrażaniu polityk bezpieczeństwa. Ceni prywatność, dlatego o szczegółach mówi niewiele – woli, aby przemawiały za niego publikacje i wyniki pracy.