Компанія Mandiant продемонструвала, наскільки небезпечним стало використання застарілих протоколів аутентифікації в інфраструктурах Windows. Опубліковані радужні таблиці для Net-NTLMv1 дозволяють зламати будь-який пароль, захищений NTLMv1, менш ніж за 12 годин, використовуючи споживчий GPU‑сервер вартістю до 600 доларів. Таблиці розміщені в Google Cloud і роблять експлуатацію слабкостей NTLMv1 доступною практично будь-якому зловмиснику.
Що таке NTLMv1 і чому протокол перетворився на критичну вразливість
NTLM (NT LAN Manager) – це сімейство протоколів аутентифікації Microsoft, яке з’явилося ще наприкінці 1980‑х років разом з OS/2 та ранніми версіями Windows. Перша версія, NTLMv1, розроблялася для тодішнього рівня обчислювальних можливостей і сьогодні не відповідає сучасним вимогам до криптостійкості.
Удосконалений протокол NTLMv2 був представлений ще в 1998 році (Windows NT 4.0 SP4), а згодом Microsoft почала активно просувати Kerberos як основний механізм аутентифікації в доменах. Попри це, за спостереженнями Mandiant, NTLMv1 досі використовується у діючих мережах, зокрема в медичних закладах та промислових системах управління, де зберігається велика кількість легасі‑рішень.
Криптоаналітики, включно з Брюсом Шнайєром (Bruce Schneier) та Маджем (Mudge), ще у 1999 році детально описали фундаментальні слабкості NTLMv1. У 2012 році на конференції Defcon було продемонстровано інструменти, що дозволяють за лічені секунди підвищувати привілеї в домені Windows завдяки уразливостям NTLM. Попри багаторічну відомість проблем, Microsoft публічно оголосила курс на відмову від NTLMv1 лише у 2023 році.
Радужні таблиці для Net-NTLMv1: як Mandiant суттєво знизила поріг атаки
Радужні таблиці – це попередньо обчислені відповідності «пароль → хеш», які дозволяють надзвичайно швидко відновлювати пароль за викраденим хешем. Такий підхід особливо ефективний, коли простір можливих паролів обмежений, а алгоритм обчислення хешу добре відомий – саме так працює Net-NTLMv1.
У NTLMv1 застосовується застарілий та вразливий алгоритм на основі DES, а схема аутентифікації підтримує known-plaintext attack – атаку з відомим відкритим текстом. Радужні таблиці Mandiant будуються з використанням публічно відомого «челенджу» 1122334455667788. Оскільки Net-NTLM формує хеш з комбінації пароля та челенджу, знання фіксованого значення останнього дозволяє заздалегідь обчислити хеші для величезної кількості можливих паролів.
Раніше для атак на NTLMv1 з використанням радужних таблиць часто були потрібні або значні власні обчислювальні ресурси, або передача чутливих хешів у сторонні хмарні сервіси для брутфорсу. Зараз, за оцінками Mandiant, будь-яка організація або атакуючий можуть виконати злам офлайн, маючи доступ до опублікованих таблиць та недорогий GPU‑сервер.
Як експлуатується Net-NTLMv1 у корпоративних мережах
Типовий ланцюжок атаки починається з перехоплення Net-NTLMv1‑хешів у локальній мережі. Для цього давно існують інструменти на кшталт Responder, PetitPotam та DFSCoerce, які примушують системи Windows ініціювати сесії аутентифікації й віддавати зловмиснику хеші замість справжніх паролів.
Після збору хешів атакуючий запускає офлайн‑взлом за допомогою радужних таблиць Net-NTLMv1 та отримує дійсні облікові дані. Цей підхід особливо небезпечний, оскільки усі обчислення виконуються поза контуром корпоративної інфраструктури – без додаткової мережевої активності, яку могли б зафіксувати системи моніторингу безпеки.
Якщо зламаний пароль використовується одразу в кількох сервісах або збігається з паролем адміністратора, це швидко відкриває шлях до критичних систем: SMB‑шар, доменних облікових записів, серверів додатків, а згодом – до контролерів домену.
Чому Net-NTLMv1 досі присутній у критично важливих середовищах
Широке використання Net-NTLMv1 у сучасних доменах часто пояснюється інерційністю та недооцінкою ризиків. Багато організацій роками відкладають модернізацію, оскільки:
— ключові легасі‑додатки працюють лише з NTLMv1;
— існують побоювання щодо простоїв бізнес‑процесів при міграції;
— відсутній централізований облік протоколів аутентифікації в мережі;
— загрози NTLMv1 сприймаються як «теоретичні», допоки не трапляється реальний інцидент.
Публікація радужних таблиць Mandiant наочно демонструє, що йдеться не про абстрактну ймовірність, а про масову та відносно просту крадіжку облікових даних із мінімальним порогом входу для зловмисників.
Як безпечно відмовитися від NTLMv1 у Windows‑інфраструктурі
Mandiant закликає організації невідкладно планувати повну відмову від Net-NTLMv1. Практичний план може включати кілька послідовних кроків.
1. Інвентаризація та аудит NTLM. Необхідно увімкнути Audit NTLM у політиках безпеки Windows, зібрати журнали подій та визначити системи, сервіси й додатки, які все ще використовують Net-NTLMv1.
2. Поступове відключення NTLMv1. Доцільно спочатку перевести домени та сервери в режим обмежень NTLM через групові політики (GPO) в «аудитному режимі», а після аналізу – у режим блокування. Там, де це можливо, слід примусово використовувати NTLMv2 або Kerberos.
3. Робота з легасі‑обладнанням. Для медичних, промислових та інших систем, які не можна оперативно модернізувати, варто застосувати сегментацію мережі, жорсткі списки контролю доступу (ACL), багатофакторну аутентифікацію до адміністративних консолей та посилений моніторинг аномалій.
4. Посилення політики управління обліковими записами. Хоча сама по собі довжина пароля не усуває проблем NTLMv1, критично важливо забезпечити унікальні паролі для сервісних акаунтів, заборонити їх повторне використання та встановити додатковий контроль над обліковими записами з підвищеними привілеями.
Mandiant у своїх матеріалах надає базові рекомендації з міграції та посилається на розширені інструкції Microsoft щодо поетапного відключення NTLM і переходу на більш захищені протоколи аутентифікації. Поява загальнодоступних радужних таблиць для Net-NTLMv1 фактично робить подальше використання NTLMv1 невиправданим з позиції безпеки: організації, які продовжать ігнорувати ризик, беруть на себе повну відповідальність за наслідки можливого зламу. Зараз – оптимальний момент переглянути політику аутентифікації, провести аудит, спланувати повний відхід від NTLMv1 та використати оприлюднені дані як вагомий аргумент для керівництва.