# Relay Attacks

Los "Relay Attacks", conocidos también como ataques de retransmisión, son una forma de ataque de intermediario ("Man-in-the-Middle" o MitM) que ocurre cuando un atacante intercepta (y a menudo modifica) la comunicación entre dos partes sin que ninguna de ellas sea consciente de la interferencia.

## <mark style="color:red;">Detalles técnicos del Relay Attack:</mark>

En el contexto de Active Directory (AD) y la autenticación NTLM, un ataque de retransmisión se aprovecha de la forma en que NTLM maneja la autenticación de dos partes sin necesidad de que el cliente conozca la contraseña en texto claro del usuario. Aquí está el alto nivel de detalle:

1. <mark style="color:red;">**Autenticación NTLM:**</mark>
   * <mark style="color:red;">**Negociación (Negotiate):**</mark> El cliente inicia la autenticación y expresa su capacidad para comunicarse en NTLM.
   * <mark style="color:red;">**Desafío (Challenge):**</mark> El servidor responde con un "desafío", que es un nonce (número que se usa una sola vez).
   * <mark style="color:red;">**Respuesta (Response):**</mark> El cliente responde con una "respuesta al desafío", que incluye el hash NTLM del usuario y datos del desafío encriptados con ese hash.
2. <mark style="color:red;">**Intercepción:**</mark>
   * En un ataque de retransmisión, el atacante se coloca entre el cliente y el servidor.
   * El atacante intercepta el paquete de negociación y el paquete de respuesta al desafío.
3. <mark style="color:red;">**Retransmisión:**</mark>
   * El atacante retransmite la respuesta al desafío a otro servidor que también acepta la autenticación NTLM.
   * El atacante no necesita conocer la contraseña; simplemente está usando la respuesta al desafío válida que recibió del cliente.

## <mark style="color:red;">Escenario de un Relay Attack:</mark>

Imagine un escenario en una empresa donde un atacante ha logrado posicionar un dispositivo en la misma red que un servidor de archivos y un cliente (la víctima) que regularmente accede a ese servidor.

1. <mark style="color:red;">**Preparación:**</mark>
   * El atacante configura una herramienta de escucha para interceptar las solicitudes de autenticación NTLM, como `Responder` o `Inveigh`.
   * También configura una herramienta como `ntlmrelayx` para retransmitir las credenciales interceptadas.
2. <mark style="color:red;">**Ejecución:**</mark>
   * El atacante engaña al cliente (quizás a través de un correo de phishing o una inyección en una web visitada por la víctima) para que realice una solicitud a una máquina controlada por el atacante.
   * Cuando el cliente intenta autenticarse, el atacante intercepta la comunicación y captura el paquete de respuesta al desafío.
3. <mark style="color:red;">**Retransmisión y Compromiso:**</mark>
   * De inmediato, el atacante retransmite esa respuesta al servidor de archivos al que el cliente estaba tratando de acceder originalmente.
   * El servidor de archivos, al recibir una respuesta al desafío válida, asume que la solicitud es legítima y concede al atacante acceso.
   * El atacante ahora tiene acceso al servidor de archivos con los mismos derechos que la víctima, lo que podría incluir el acceso a archivos sensibles, la capacidad de instalar software malicioso o incluso robar más credenciales.

## <mark style="color:red;">Condiciones para la Ejecución del Ataque:</mark>

* <mark style="color:red;">**SMB Signing Disabled:**</mark> Para retransmitir exitosamente, SMB Signing debe estar deshabilitado en el servidor destino, ya que de lo contrario, no aceptará una respuesta retransmitida.
* <mark style="color:red;">**LLMNR/NBT-NS Poisoning:**</mark> Utilizando técnicas de envenenamiento de LLMNR y NBT-NS, el atacante puede hacer que las solicitudes de autenticación se dirijan a su máquina.

## <mark style="color:red;">**Protecciones como SMB Signing o el uso de Kerberos reducen el riesgo de este tipo de ataques**</mark>

Para protegerse contra los ataques de retransmisión, las organizaciones deben asegurarse de que SMB Signing esté habilitado, deshabilitar protocolos inseguros como LLMNR y NBT-NS y preferir Kerberos sobre NTLM cuando sea posible. Además, las soluciones modernas de seguridad de red y host pueden identificar y bloquear muchos tipos de ataques de retransmisión.
