Mandiant публикует радужные таблицы для Net-NTLMv1: конец эпохи устаревшей аутентификации

CyberSecureFox 🦊

В отрасли кибербезопасности появился наглядный аргумент против использования устаревших протоколов: компания Mandiant опубликовала радужные таблицы, которые позволяют взломать любой пароль, защищённый NTLMv1, менее чем за 12 часов на оборудовании стоимостью до 600 долларов. Таблицы размещены в Google Cloud и нацелены на Net-NTLMv1 — вариант протокола, применяемый при сетевой аутентификации, например, для доступа к SMB-ресурсам.

Что такое NTLMv1 и почему его использование стало критическим риском

NTLM (NT LAN Manager) — это семейство протоколов аутентификации Microsoft, появившееся ещё в конце 1980‑х годов вместе с OS/2 и ранними версиями Windows. Первая версия, NTLMv1, изначально проектировалась для тогдашних вычислительных реалий и уже давно не соответствует современным требованиям к криптостойкости.

Исправленная версия, NTLMv2, была представлена ещё в 1998 году с выходом Windows NT 4.0 SP4, а позже Microsoft стала активно продвигать переход на Kerberos. Тем не менее, по данным Mandiant, NTLMv1 всё ещё используется в действующих инфраструктурах, включая медицинские организации и промышленные системы управления. Основная причина — легаси‑приложения и оборудование, которые не поддерживают современные схемы аутентификации, а также боязнь простоев и затрат при миграции.

При этом криптоаналитики, такие как Брюс Шнайер (Bruce Schneier) и Мадж (Mudge), ещё в 1999 году подробно описали ключевые слабости NTLMv1. В 2012 году на конференции Defcon был продемонстрирован набор инструментов, позволявший повысить привилегии в домене Windows за считанные секунды за счёт уязвимостей NTLM. Несмотря на многолетнюю известность этих проблем, официальный курс Microsoft на отказ от NTLMv1 был публично обозначен лишь в 2023 году.

Радужные таблицы для NTLMv1: как Mandiant снизила порог атак

Радужная таблица — это заранее вычисленный набор соответствий «пароль → хеш», позволяющий очень быстро восстанавливать исходный пароль по украденному хеш-значению. Такой подход особенно эффективен, когда пространство возможных ключей ограничено и алгоритм предсказуем — именно так обстоит дело с Net-NTLMv1.

В NTLMv1 используется уязвимый механизм на основе DES, а сама схема аутентификации позволяет применять known-plaintext attack (атаку на основе известного открытого текста). Таблицы Mandiant используют публично известный «челлендж» 1122334455667788. Поскольку Net-NTLM генерирует хеш из комбинации пароля и челленджа, знание фиксированного значения последнего позволяет заранее вычислить хеши для огромного количества возможных паролей.

Ранее работа с радужными таблицами для NTLMv1 требовала или значительных вычислительных ресурсов, или передачи конфиденциальных хешей сторонним облачным сервисам для брутфорса. Сейчас, по оценкам Mandiant, любая организация может воспроизвести атаку, имея потребительский GPU‑сервер стоимостью менее 600 долларов и доступ к размещённым в облаке таблицам.

Как атакующие эксплуатируют Net-NTLMv1 в сетях

Типичный сценарий атаки начинается с перехвата Net-NTLMv1 хешей в локальной сети. Для этого давно существуют инструменты класса Responder, PetitPotam и DFSCoerce, которые провоцируют системы Windows на установление сессий аутентификации и отдают злоумышленнику хеши вместо реального пароля. После этого атакующий выполняет офлайн-взлом с помощью радужных таблиц и получает действительные учётные данные.

Такая модель особенно опасна, потому что взлом происходит вне периметра инфраструктуры, без дополнительной активности в сети, которую могли бы зафиксировать средства мониторинга. В случае, если полученный пароль используется несколькими сервисами или совпадает с паролем администратора, это быстро приводит к захвату критически важных систем, файловых SMB‑шар, доменных аккаунтов и контроллеров домена.

Почему Net-NTLMv1 всё ещё встречается в критических системах

По наблюдениям Mandiant, массовое присутствие Net-NTLMv1 — это результат инерции и недооценки рисков. Многие организации годами откладывают модернизацию доменной инфраструктуры, поскольку:

— часть ключевых приложений поддерживает только NTLMv1;
— есть опасения по поводу простоев при миграции;
— отсутствует централизованный инвентаризационный учёт протоколов аутентификации;
— киберриски NTLMv1 воспринимаются как «теоретические» до первого инцидента.

Публикация радужных таблиц Mandiant наглядно показывает, что речь идёт не о теории, а о тривиальной краже учётных данных с минимальным порогом входа для атакующих.

Рекомендации: как безопасно отказаться от NTLMv1

Mandiant призывает организации немедленно планировать полный отказ от Net-NTLMv1. Практический план действий может включать:

1. Инвентаризация и аудит. Включить аудит использования NTLM в политике безопасности Windows (Audit NTLM), собрать логи, определить системы и приложения, которые всё ещё используют Net-NTLMv1.

2. Пошаговое отключение. Сначала перевести домены и сервера в режим ограничений NTLM через групповые политики (GPO) в «аудитном режиме», затем — в режим блокировки. Там, где возможно, принудительно использовать NTLMv2 или Kerberos.

3. Работа с легаси. Для систем, которые нельзя оперативно модернизировать (медицинское и промышленное оборудование, специализированные контроллеры), предусмотреть сегментацию сети, жёсткие ACL, многофакторную аутентификацию для доступа к административным консолям и мониторинг аномалий.

4. Усиление политики учётных данных. Хотя проблема NTLMv1 не решается только длиной пароля, стоит внедрить уникальные пароли сервисных аккаунтов, отказаться от их повторного использования и дополнительно контролировать учётные записи с высокими привилегиями.

Сама Mandiant в своей публикации приводит базовые инструкции миграции и ссылается на расширенные гайды Microsoft по отключению NTLM и переходу к более защищённым схемам аутентификации.

Появление общедоступных радужных таблиц для Net-NTLMv1 делает дальнейшее использование этого протокола практически незащитимым решением. Организациям, которые продолжат игнорировать угрозу, придётся взять на себя полную ответственность за последствия возможного взлома. Сейчас оптимальный момент провести аудит аутентификации в инфраструктуре, запланировать отказ от NTLMv1 и использовать как аргумент для руководства тот факт, что «ломать» такие пароли уже можно быстро, дёшево и массово.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.