
Microsoft는 1980년대 OS/2 출시와 함께 NTLMv1을 출시했습니다. 1999년에 암호 분석가 Bruce Schneier와 Mudge는 NTLMv1 기반의 주요 약점을 폭로한 연구를 발표했습니다. 2012 Defcon 20 컨퍼런스에서 연구원들은 공격자가 근본적인 약점을 공격하여 60초 만에 신뢰할 수 없는 네트워크 게스트에서 관리자로 이동할 수 있는 도구 세트를 출시했습니다. 1998년 Windows NT SP4의 1998 릴리스와 함께 Microsoft는 약점을 수정한 NTLMv2를 도입했습니다.
Windows 네트워킹에 의존하는 조직만이 뒤처지는 것은 아닙니다. Microsoft는 지난 8월에 NTLMv1을 더 이상 사용하지 않겠다는 계획을 발표했습니다.
NTLMv1이 약하다는 대중의 인식에도 불구하고 "Mandiant 컨설턴트는 활성 환경에서 NTLMv1의 사용을 계속 확인하고 있습니다"라고 회사는 말했습니다. "이 레거시 프로토콜은 조직을 사소한 자격 증명 도난에 취약하게 만들지 만 관성과 입증된 즉각적인 위험이 부족하기 때문에 여전히 널리 퍼져 있습니다."
테이블은 먼저 공격자가 알려진 일반 텍스트 챌린지 1122334455667788을 사용하여 바이트별 해시 결과를 제공하도록 지원합니다. Net-NTLM 해시는 사용자의 암호와 알려진 일반 텍스트 공격인 챌린지를 사용하여 생성되므로 이러한 테이블을 사용하면 계정을 손상시키는 것이 쉽지 않습니다. 일반적으로 Responder, PetitPotam 및 DFSCoerce를 포함한 도구는 Net-NTLM에 대한 공격에 관여합니다. 일반적으로 Responder, PetitPotam 및 DFSCoerce를 포함한 도구가 관련됩니다.
Mastodon에 대한 스레드에서 연구원과 관리자는 이러한 움직임에 박수를 보냈습니다. 왜냐하면 의사 결정자가 안전하지 않은 기능에서 벗어나기 위해 투자하도록 설득하려고 할 때 추가 탄약을 제공할 것이라고 말했기 때문입니다.
한 사람은 "내 (인정적으로 짧은) 정보 보안 경력 동안 시스템의 약점을 증명해야 했던 경우가 두 번 이상 있었고 일반적으로 다음 날 아침 암호가 적힌 종이 한 장을 책상 위에 떨어뜨리는 일이 있었습니다."라고 말했습니다. "이 레인보우 테이블은 공격자가 이미 확보했거나 훨씬 더 나은 방법을 갖고 있기 때문에 공격자에게 큰 의미가 없을 것입니다. 하지만 NTLMv1이 안전하지 않다는 주장을 하는 데 도움이 될 것입니다."
Mandiant 게시물은 NTLMv1에서 벗어나는 데 필요한 기본 단계를 제공합니다. 자세한 지침으로 연결됩니다.
Mandiant는 “조직은 즉시 Net-NTLMv1의 사용을 비활성화해야 합니다.”라고 말했습니다. 주의를 기울이지 않아 해킹을 당한 조직의 책임은 그들 자신에게만 있을 것입니다.