Интересно Ретро-хакинг на максималках. Почему ваша корпоративная сеть до сих пор думает, что на дворе девяностые.

Admin

Администратор

Ретро-хакинг на максималках. Почему ваша корпоративная сеть до сих пор думает, что на дворе девяностые.


1768689211647

Специалисты Google Cloud открыли всеобщий доступ к инструменту «судного дня».


Mandiant опубликовала обширный набор радужных таблиц, предназначенных для расшифровки устаревшего протокола Net-NTLMv1. Эта инициатива призвана ускорить отказ от технологии, признанной небезопасной ещё в конце 90-х годов. Несмотря на то, что её уязвимости давно хорошо изучены, она до сих пор встречается в корпоративных инфраструктурах, где по-прежнему используется для аутентификации.

По оценке специалистов, причиной сохраняющегося присутствия Net-NTLMv1 остаётся сочетание технической инерции и отсутствия наглядной угрозы. Теперь же демонстрировать её опасность стало значительно проще. Ранее для атаки требовалось либо использовать сторонние онлайн-сервисы, что ставило под риск конфиденциальные данные, либо приобретать дорогостоящее оборудование. С публикацией новых таблиц подбор ключей возможен за несколько часов даже на бытовом железе стоимостью менее 600 долларов.

Таблицы доступны через портал исследовательских данных Google Cloud. Проверка их подлинности осуществляется с помощью SHA512-хешей. Представители сообщества по взлому паролей уже создали производные версии и разместили их на собственных площадках.

Реализация атаки основана на извлечении хеша Net-NTLMv1 без использования ESS. При наличии предсказуемой последовательности, такой как 1122334455667788, становится возможным применить атаку по известному открытому тексту. Таким способом можно восстановить хеш пароля объекта в Active Directory — пользователя или компьютера, — что открывает путь к получению повышенных привилегий.

Особую опасность представляет сценарий с принудительной аутентификацией от имени контроллера домена. Получив хеш его учётной записи, атакующий может использовать DCSync для копирования учётных данных других объектов внутри домена.

Для получения нужного хеша чаще всего используется утилита Responder с отключённой ESS и настройкой на фиксированное значение аутентификации. После захвата хеша он разбивается на части, соответствующие компонентам DES, которые затем обрабатываются с помощью специализированных программ поиска по радужным таблицам. Примеры использования различных утилит и этапов процесса Mandiant представила на иллюстрациях.

Финальный этап включает сборку полного NT-хеша и его проверку через специализированный режим в Hashcat. После этого становится возможным провести атаку DCSync с помощью утилиты secretsdump.py из набора инструментов Impacket.

Команда подчёркивает, что организации должны безотлагательно отключить Net-NTLMv1. Это делается через локальные и групповые политики Windows. Однако одного изменения настроек недостаточно. Угрозу представляют случаи, когда злоумышленники получают локальный доступ и вручную возвращают систему к уязвимому состоянию.

Для своевременного обнаружения таких попыток рекомендуется настроить фильтрацию по событиям с идентификатором 4624 в журналах Windows. В разделе информации об аутентификации следует обращать внимание на значения «LM» или «NTLMv1» в поле, обозначающем тип пакета.

Публикация Mandiant была подготовлена при поддержке сообщества исследователей и опирается на наработки из открытых источников, включая публикации в блогах, код в репозиториях и записи в соцсетях.
 
Похожие темы
Admin Интересно Селфи, сигары и ретро-авто. Хакеры выложили личные архивы главы ФБР. Новости в сети 0
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0
$ Ищем людей по направлениям хакинг, обмен и кардинг Ищу работу. Предлагаю свои услуги. 1
A Корпоративный хакинг Предоставляю работу. Ищу специалиста. 0
K Сборник «Хакинг и защита» в 30 томах на русском языке Раздачи и сливы 0
K [Pluralsight] Хакинг веб-приложений: взлом функционала по восстановлению паролей Раздачи и сливы 0
S Хакинг Уязвимости и взлом 1
K Алексей Петровский- Эффективный хакинг для начанающих и не только Раздачи и сливы 0
K [Pluralsight] Хакинг веб-приложений: взлом функционала по восстановлению паролей Раздачи и сливы 0
G Архив книг по IT (Программирование, вирусология, хакинг и много чего еще) Раздачи и сливы 0
Y хакинг с помощью c++ Уязвимости и взлом 1
V Курс "Этический хакинг | Ethical Hacking" + бонус [ENG] Полезные статьи 14
G Хакинг для начинающих | Инструменты хакера Полезные статьи 50
NickelBlack Мобильный Хакинг. Обзор софтвара для мобильников. Уязвимости и взлом 0
Admin Интересно Компания F6 планирует выход на фондовый рынок в 2026 году. Новости в сети 0
Admin Интересно Ставите на Polymarket? Ваши финансы в опасности. Новости в сети 0
Admin Интересно Илон Маск представил новый мессенджер XChat с акцентом на приватность. Новости в сети 0
Admin Интересно Подводные лодки станут невидимыми благодаря ядерным часам на тории-229. Новости в сети 0
Admin Интересно Патч вышел утром, атака – в обед. Добро пожаловать в мир, где у вас нет времени на обновления. Новости в сети 0
Admin Интересно Новый фишинговый обман нацелен на пользователей Apple с угрозами удаления данных iCloud. Новости в сети 0
Admin Интересно Тёмная материя где-то рядом: физики опустились на 2 км под землю и охладили установку до края возможного. Новости в сети 0
Admin Интересно Батарейка на ядерном распаде обещает работать 100 лет без замены. Новости в сети 0
Admin Интересно Китайская компания Unitree выводит на рынок доступного робота R1 через AliExpress. Новости в сети 0
Admin Интересно Генетики изучили ДНК на Туринской плащанице, но результаты вызвали больше вопросов, чем ответов. Новости в сети 0
Admin Интересно Экипаж Artemis II успешно вернулся на Землю после лунной миссии. Новости в сети 0
Admin Интересно OpenAI приостанавливает строительство супер дата-центра в Великобритании из-за высоких затрат на электроэнергию. Новости в сети 0
Admin Интересно Два криптографа поспорили на $5000: что сломается первым — старая защита интернета или новая. Новости в сети 0
Admin Интересно Атака вымогателей на ChipSoft нарушила работу электронных медицинских карт в Нидерландах и Бельгии. Новости в сети 0
Admin Интересно Северокорейский хакер случайно раскрыл схему мошенничества на миллионы долларов. Новости в сети 0
Admin Интересно Ubuntu просит 6 ГБ, Windows 11 — 4 ГБ. Что это значит на самом деле — и кто из них честнее с пользователем. Новости в сети 0
Admin Интересно Утечка данных в облаке Еврокомиссии связана с атакой на цепочку поставок Trivy. Новости в сети 0
Admin Интересно Искусственный интеллект может улучшить продажи на платформах вроде Vinted и Depop. Новости в сети 0
Admin Интересно Microsoft раскрыла детали использования cookie для управления PHP-веб-шеллами на Linux-серверах. Новости в сети 0
Admin Интересно Утечка данных Forex вызывает опасения мошенничества и манипуляций на рынке. Новости в сети 0
Admin Интересно Минцифры обсуждает масштабную реформу связи и снятие моратория на проверки операторов. Новости в сети 0
Admin Интересно Социальная инженерия привела к атаке на npm-пакет Axios. Новости в сети 0
Admin Интересно Amazon обязана вести переговоры с профсоюзом работников склада на Статен-Айленде. Новости в сети 0
Admin Интересно Установили бесплатный Photoshop? Добро пожаловать в майнинг-клуб на вашем Mac. Новости в сети 0
Admin Интересно Кибератака на больницу в Техасе привела к утечке данных 257 тысяч пациентов. Новости в сети 0
Admin Интересно Google представила мощную ИИ-модель Gemma 4, которая работает даже на слабом железе. Новости в сети 0
Admin Интересно Полиция действительно может проверить ваш телефон на наличие VPN? Отвечает МВД. Новости в сети 0
Admin Интересно Piter-IX повышает цены на услуги из-за роста затрат и блокировок. Новости в сети 0
Admin Интересно Компания Hasbro сообщила о кибератаке, которая вывела системы из строя на несколько недель. Новости в сети 0
Admin Интересно «Плывущая челюсть» и подозрительные тени. Инструкция для тех, кто не хочет попасться на уловки кибермошенников. Новости в сети 0
Admin Интересно Claw-code на основе утечки Claude Code побил рекорд GitHub. Новости в сети 0
Admin Интересно Кибератака на Cisco началась с плагина для проверки уязвимостей. Новости в сети 0
Admin Интересно UserGate представила стратегию развития до 2030 года и концепцию архитектуры доверия на Open Conf 2026. Новости в сети 0
Admin Интересно Хакер заработал $53 млн на одной опечатке и удивил ФБР своими тратами. Новости в сети 0
Admin Интересно Одна из главных моделей эволюционной биологии держалась на математической ошибке. Новости в сети 0
Admin Интересно Proton Meet представил новый сервис для видеозвонков с акцентом на конфиденциальность. Новости в сети 0

Название темы