
Microsoft lanzó NTLMv1 en el término de 1980 con el impulso de OS/2. En 1999, el criptoanalista Bruce Schneier y Mudge publicado investigación que expuso debilidades secreto en los fundamentos de NTLMv1. En la conferencia Defcon 20 de 2012, los investigadores publicaron un conjunto de herramientas eso permitió a los atacantes sobrevenir de invitado de red no confiable a administrador en 60 segundos, atacando la pasión subyacente. Con el impulso en 1998 de Windows NT SP4 En 1998, Microsoft introdujo NTLMv2, que solucionó la pasión.
Las organizaciones que dependen de las redes de Windows no son las únicas rezagadas. Sólo Microsoft anunciado planea dejar de usar NTLMv1 en agosto pasado.
A pesar de la conciencia pública de que NTLMv1 es débil, “los consultores de Mandiant continúan identificando su uso en entornos activos”, dijo la compañía. “Este protocolo heredado deja a las organizaciones vulnerables a un robo de credenciales trivial, pero sigue prevaleciendo oportuno a la inercia y a la desidia de un aventura inmediato demostrado”.
Las tablas primero ayudan a los atacantes a proporcionar resultados hash por byte con la texto claro conocido desafío 1122334455667788. Correcto a que los hashes Net-NTLM se generan con la contraseña del afortunado y el desafío, un conocido ataque de texto sin formato, con estas tablas se vuelve trivial comprometer la cuenta. Normalmente, herramientas como Objetar, PetitPotam y DFSCoerce están involucradas en ataques contra Net-NTLM. Por lo común, herramientas que incluyen Respondedor, para olla pequeñay DFSCoerce están involucrados.
en un hilo En Mastodon, los investigadores y administradores aplaudieron la medida, porque dijeron que les daría municiones adicionales al tratar de convencer a los tomadores de decisiones de que hicieran inversiones para desasistir la función insegura.
“He tenido más de una instancia en mi (ciertamente corta) carrera en seguridad de la información en la que tuve que demostrar la pasión de un sistema y, por lo común, eso implica dejar caer una hoja de papel en su escritorio con su contraseña a la mañana ulterior”, dijo una persona. dicho. “Estas tablas de arcoíris no significarán mucho para los atacantes, ya que probablemente ya las tengan o tengan métodos mucho mejores, pero lo que sí les ayudará es argumentar que NTLMv1 no es seguro”.
La publicación de Mandiant proporciona los pasos básicos necesarios para salir de NTLMv1. Enlaza a instrucciones más detalladas.
“Las organizaciones deberían desactivar inmediatamente el uso de Net-NTLMv1”, dijo Mandiant. Las organizaciones que sean pirateadas porque no prestaron atención sólo tendrán la fallo de sí mismas.





