Mandiant phát hành rainbow table bẻ khóa mật khẩu quản trị yếu trong 12 giờ

Tác giả tanthanh 06/02/2026 10 phút đọc

Công ty bảo mật Mandiant đã phát hành một cơ sở dữ liệu cho phép bất kỳ mật khẩu quản trị nào được bảo vệ bởi thuật toán băm NTLM.v1 của Microsoft bị tấn công nhằm cố gắng thúc đẩy người dùng tiếp tục sử dụng chức năng không được dùng nữa mặc dù đã biết điểm yếu.

Cơ sở dữ liệu có dạng a bảng rainbow, là bảng tính toán trước các giá trị băm được liên kết với văn bản gốc tương ứng của chúng. Các bảng chung này, hoạt động chống lại nhiều sơ đồ băm, cho phép tin tặc chiếm tài khoản bằng cách nhanh chóng ánh xạ hàm băm bị đánh cắp tới đối tác mật khẩu của nó. Các bảng cầu vồng NTLMv1 đặc biệt dễ xây dựng do không gian khóa hạn chế của NTLMv1’, nghĩa là số lượng mật khẩu có thể có tương đối nhỏ mà hàm băm cho phép. Bảng cầu vồng NTLMv1 đã tồn tại trong hai thập kỷ nhưng thường yêu cầu một lượng lớn tài nguyên để sử dụng chúng.

Đạn mới cho ưu điểm bảo mật

Vào thứ Năm, Mandiant nói rằng nó đã có phát hành một bảng cầu vồng NTLMv1 sẽ cho phép các nhà bảo vệ và các nhà nghiên cứu (và, tất nhiên, tin tặc độc hại, quá) để phục hồi mật khẩu trong vòng dưới 12 giờ sử dụng phần cứng tiêu dùng có giá dưới $600 USD. Bảng được lưu trữ trong Google Cloud. Cơ sở dữ liệu hoạt động dựa trên mật khẩu Net-NTLMv1, được sử dụng trong xác thực mạng để truy cập các tài nguyên như chia sẻ mạng SMB.

Mặc dù có tính nhạy cảm lâu dài và nổi tiếng đối với việc dễ dàng bẻ khóa, NTLMv1 vẫn được sử dụng trong một số mạng nhạy cảm hơn trên thế giới. Một lý do cho việc thiếu hành động là các tiện ích và tổ chức trong các ngành công nghiệp, bao gồm chăm sóc sức khỏe và kiểm soát công nghiệp, thường dựa vào các ứng dụng cũ không tương thích với các thuật toán băm được phát hành gần đây. Một lý do khác là các tổ chức dựa vào các hệ thống quan trọng có thể không đủ khả năng thời gian chết cần thiết để di chuyển. Tất nhiên, quán tính và véo xu cũng là nguyên nhân.

“Bằng cách phát hành các bảng này, Mandiant nhằm mục đích hạ thấp rào cản đối với các chuyên gia bảo mật để chứng minh sự bất an của Net-NTLMv1,” Mandiant cho biết. “Mặc dù các công cụ khai thác giao thức này đã tồn tại trong nhiều năm nhưng chúng thường yêu cầu tải dữ liệu nhạy cảm lên các dịch vụ của bên thứ ba hoặc phần cứng đắt tiền lên các khóa brute-force.”

Microsoft đã phát hành NTLMv1 trong thập niên 1980 với việc phát hành OS/2. Năm 1999, nhà giải mã Bruce Schneier và Mudge xuất bản nghiên cứu đã bộc lộ những điểm yếu chính trong nền tảng NTLMv1. Tại hội nghị Defcon 20 năm 2012, các nhà nghiên cứu đã đưa ra một bộ tool điều đó cho phép kẻ tấn công chuyển từ khách mạng không đáng tin cậy sang quản trị viên trong 60 giây, bằng cách tấn công điểm yếu cơ bản. Với việc phát hành năm 1998 của Windows NT SP4 năm 1998, Microsoft giới thiệu NTLMv2, khắc phục điểm yếu.

Các tổ chức dựa vào mạng Windows không phải là những người tụt hậu duy nhất. Chỉ Microsoft công bố kế hoạch giảm giá NTLMv1 vào tháng 8 năm ngoái.

Công ty cho biết, bất chấp nhận thức của công chúng rằng NTLMv1 còn yếu, các chuyên gia tư vấn của “Mandiant vẫn tiếp tục xác định việc sử dụng nó trong các môi trường hoạt động. “Giao thức kế thừa này khiến các tổ chức dễ bị đánh cắp thông tin xác thực tầm thường, tuy nhiên nó vẫn phổ biến do quán tính và thiếu rủi ro ngay lập tức được chứng minh.”

Trước tiên, các bảng này hỗ trợ kẻ tấn công cung cấp kết quả băm trên mỗi byte với bản rõ đã biết thử thách 1122334455667788. Bởi vì băm Net-NTLM được tạo bằng mật khẩu của người dùng và thử thách, một cuộc tấn công văn bản gốc đã biết, nó trở nên tầm thường với các bảng này để xâm phạm tài khoản. Thông thường các công cụ bao gồm Người trả lời, PetitPotam, và DFSCoerce có liên quan.

Trong một sợi chỉ trên Mastodon, các nhà nghiên cứu và quản trị viên hoan nghênh động thái này vì họ cho biết nó sẽ mang lại cho họ thêm đạn dược khi cố gắng thuyết phục những người ra quyết định thực hiện đầu tư để loại bỏ chức năng không an toàn.

“Tôi đã có nhiều hơn một trường hợp trong sự nghiệp infosec (phải thừa nhận là ngắn) của mình, trong đó tôi phải chứng minh điểm yếu của một hệ thống và nó thường liên quan đến việc tôi đánh rơi một tờ giấy trên bàn của họ cùng với mật khẩu của họ trên đó vào sáng hôm sau,” một người nói rằng. “Những bảng cầu vồng này sẽ không có ý nghĩa nhiều đối với những kẻ tấn công vì chúng có thể đã có chúng hoặc có các phương pháp tốt hơn nhiều, nhưng điều đó sẽ hữu ích khi đưa ra lập luận rằng NTLMv1 không an toàn.”

Bài đăng Mandiant cung cấp các bước cơ bản cần thiết để thoát khỏi NTLMv1. Nó liên kết đến các hướng dẫn chi tiết hơn.

“Các tổ chức nên vô hiệu hóa ngay việc sử dụng Net-NTLMv1,” Mandiant cho biết. Các tổ chức bị tấn công vì không chú ý sẽ chỉ phải chịu trách nhiệm.

Tác giả tanthanh Admin
Bài viết trước Doanh số bán PC dự kiến ​​sẽ giảm vào năm 2026 do nhu cầu bộ nhớ tăng cao ở các thiết bị khác.

Doanh số bán PC dự kiến ​​sẽ giảm vào năm 2026 do nhu cầu bộ nhớ tăng cao ở các thiết bị khác.

Bài viết tiếp theo

Google Gemini đạt tăng trưởng lớn, vượt mốc 750 triệu người dùng hoạt động hàng tháng

Google Gemini đạt tăng trưởng lớn, vượt mốc 750 triệu người dùng hoạt động hàng tháng
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899