• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Mandiant опубликовала радужные таблицы для взлома Net-NTLMv1

Article Publisher

Публикатор
Команда форума
Регистрация
05.02.25
Специалисты компании Mandiant опубликовали радужные таблицы, позволяющие взломать любой пароль, защищенный алгоритмом NTLMv1, меньше чем за 12 часов на железе стоимостью до 600 долларов. Так исследователи хотят подтолкнуть организации отказаться от устаревшего протокола, который открыт для взлома уже два десятка лет.

Радужная таблица — это заранее вычисленный набор хеш-значений, связанных с соответствующими паролями. Такие таблицы работают против разных схем хеширования и позволяют атакующим быстро восстановить пароль по украденному хешу. Для NTLMv1 такие таблицы создавать особенно просто — все из-за ограниченного пространства ключей протокола. Радужные таблицы для NTLMv1 существуют уже пару десятков лет, но обычно для их использования нужны значительные ресурсы.


Новая таблица Mandiant размещена в Google Cloud и работает против Net-NTLMv1 паролей, которые используются при сетевой аутентификации, например, для доступа к SMB-шарам.

Несмотря на давно известную уязвимость NTLMv1, протокол по-прежнему используется в некоторых критически важных сетях — от медицинских организаций до промышленных систем управления. Причины просты: легаси-приложения несовместимы с более современными алгоритмами хеширования, а миграция на новые системы требует простоя и затрат, чего многие компании не могут себе позволить.

«Выпуская эти таблицы, Mandiant стремится снизить порог для ИБ-специалистов, чтобы продемонстрировать небезопасность Net-NTLMv1, — пишет компания. — Хотя инструменты для эксплуатации этого протокола существуют уже много лет, обычно они требовали загрузки конфиденциальных данных на сторонние сервисы или наличия дорогостоящего оборудования для брутфорса».
Нужно отметить, что Microsoft выпустила NTLMv1 еще в 1980-х вместе с релизом OS/2. В не менее далеком 1999 году криптоаналитики Брюс Шнайер (Bruce Schneier) и Мадж (Mudge) опубликовали исследование, раскрывающее ключевые уязвимости протокола. На Defcon в 2012 году исследователи представили набор инструментов, позволявший атакующему повысить права от непривилегированного гостя в сети до админа всего за 60 секунд.

Разработчики Microsoft представили исправленную версию NTLMv2 еще в 1998 году, с выходом Windows NT SP4. Однако об отказе от устаревшей версии протокола компания объявила только в августе прошлого года.

И хотя всем известно о небезопасности NTLMv1, аналитики Mandiant пишут, что продолжают обнаруживать его использование в действующих средах. В компании отмечают:

«Этот легаси-протокол оставляет организации уязвимыми для тривиальной кражи учетных данных, но все еще остается распространенным из-за инерции и отсутствия понимания непосредственных рисков».
Механизм атаки основан на known-plaintext attack (атаке на основе известного открытого текста). Радужные таблицы используют известный челлендж 1122334455667788, а поскольку Net-NTLM генерирует хеши на основе пароля и челленджа, восстановить пароль по хешу становится совсем нетрудно. Обычно для перехвата Net-NTLM хешей в атаках используются инструменты вроде Responder, PetitPotam и DFSCoerce.

В обсуждении в Mastodon исследователи и админы похвалили этот шаг Mandiant. По их словам, новые таблицы дадут им дополнительные аргументы при попытках убедить руководство инвестировать в миграцию с небезопасного протокола.

В статье Mandiant содержатся базовые инструкции для миграции с NTLMv1, а также ссылки на более детальные гайды.

«Организации должны немедленно прекратить использование Net-NTLMv1, — заключают в компании. — Те, кто пострадает от взлома из-за игнорирования этого совета, могут винить только самих себя».
 
Сверху Снизу