
2026/01/17 6:42
**Net‑NTLMv1 プロトコル廃止を加速するためのレインボーテーブル公開**
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
Mandiantは、非推奨プロトコルからの移行の緊急性を強調する包括的なNet‑NTLMv1レインボーテーブルデータセットを公開しました。
テーブルは、1999年に遡る暗号解析と2012年DEFCON 20での公表情報に基づき、消費者向けGPU($600 USD未満)で12時間以内にNet‑NTLMv1キーを復元できるようにします。HashcatがDES鍵クラック機能(2016年8月30日追加)を導入したことで、攻撃者の障壁はさらに低くなりました。
Known‑plaintext攻撃は、Extended Session Security(ESS)が無効化された状態でNTLMv1ハッシュが取得され、プレーンテキスト「1122334455667788」が使用されると可能です。攻撃者はResponer(
--lm, --disable-ess)とPetitPotamやDFSCoerceなどのツールを組み合わせて、ドメインコントローラまたは低権限ホストから頻繁にこのようなハッシュを取得します。テーブルは
gsutil -m cp -r gs://net-ntlmv1-tables/tables でダウンロードするか、Google Cloud Research Datasetポータルから入手できます。検証用のSHA512チェックサムも提供されています。クラック作業はレインボーテーブルツール(RainbowCrack, RainbowCrack‑NG, GPU加速版など)を使用し、ntlmv1-multi でハッシュを事前処理した後に行います。最初の2つのDESキーがクラックされると、残りのキーは twobytes を使って導出または検索でき、DCアカウントの完全なNTハッシュを再構築します。復元されたNTハッシュは、Impacket の
secretsdump.py で DCSync 攻撃に使用でき、マシンアカウントをエミュレートし Active Directory オブジェクトへのさらなるアクセスを可能にします。Net‑NTLMv1 に依存している組織は迅速な妥協・権限昇格・認証情報盗難のリスクが高く、セキュリティチームは NTLMv1 から ESS またはモダン認証プロトコルへ急いで移行し、企業ネットワークを保護する必要があります。
元の要約が口調と簡潔さで受け入れられる場合はそのまま保持しても構いません;それ以外の場合、このバージョンはすべての重要ポイントを明確に示しています。
本文
序章
Mandiant は、Net‑NTLMv1 のレインボーテーブルを網羅したデータセットを公開し、この時代遅れのプロトコルから移行する緊急性を強調しています。
Net‑NTLMv1 は 20 年以上前から廃止予定であり、1999 年に始まった暗号解析によって脆弱性が明らかになっていますにも関わらず、Mandiant のコンサルタントは依然として本プロトコルの使用を現場で検出しています。このレガシープロトコルは組織を簡単なクレデンシャル盗難にさらす一方、慣性と即時リスクが実証されていないことから依然として広く使われ続けています。
これらのテーブルを公開することで、Mandiant はセキュリティ専門家が Net‑NTLMv1 の脆弱性を示すハードルを下げることを目指しています。
既に存在している攻撃ツールは多く、過去にはサードパーティサービスへ機密データをアップロードしたり、高価なハードウェアでキーをブルートフォースする必要がありました。このデータセットのリリースにより、$600 未満の消費者向けハードウェアを使って 12 時間以内にキーを回復できるようになりました。
このイニシアチブは、Mandiant の最前線で培った専門知識と Google Cloud のリソースが結合することで、攻撃の全クラスを根絶できるという点を際立たせています。
本投稿ではテーブル生成の詳細、コミュニティ向けデータセットへのアクセス方法、および Net‑NTLMv1 を無効化し認証強制攻撃を防ぐための重要な対策手順を説明します。
背景
Net‑NTLMv1 は 2012 年以降、DEFCON 20 の発表で広く脆弱とされ、1999 年からは暗号解析が進められています。 2016 年 8 月 30 日に Hashcat が既知平文を用いた Data Encryption Standard (DES) キーのクラッキングをサポートし、このプロトコルへの攻撃手段をさらに普及させました。レインボーテーブル自体も古く、2003 年に Philippe Oechslin による初期論文が発表され、1980 年に Martin Hellman が提唱した時間‑メモリトレードオフの前身が引用されています。
要するに、攻撃者が拡張セッションセキュリティ (ESS) を使用しない Net‑NTLMv1 ハッシュを既知平文
1122334455667788 で取得できれば、既知平文攻撃(KPA)が適用可能です。これにより鍵材料が復元されます。鍵材料は Active Directory (AD) の認証オブジェクト(ユーザーまたはコンピュータ)のパスワードハッシュであるため、この結果を迅速に利用して対象を乗っ取り、権限昇格へとつながります。
攻撃者がよく使うチェーンの一例として、高権限オブジェクト(例:ドメインコントローラ DC)から認証強制を行います。DC のマシンアカウントパスワードハッシュを回復すると、DCSync 権限で AD 内の任意のアカウントを乗っ取ることが可能です。
データセット公開
未整理データセットは以下からダウンロードできます。
gsutil -m cp -r gs://net-ntlmv1-tables/tables .
または Google Cloud Research Dataset ポータル経由で取得してください。テーブルの SHA512 ハッシュは、チェックサムを先にダウンロードして確認できます。
gsutil -m cp gs://net-ntlmv1-tables/tables.sha512 . sha512sum -c tables.sha512
パスワードクラッキングコミュニティはすでに派生作業を行い、使用可能なテーブルをホストしています。
テーブルの利用方法
Net‑NTLMv1 ハッシュが取得できたら、
rainbowcrack (rcrack)、CPU 用 RainbowCrack‑NG あるいは GPU 用にフォークされた rainbowcrackalack など、レインボーテーブル検索ソフトウェアで使用できます。ハッシュは次のセクションで示すように ntlmv1-multi を用いて DES コンポーネントへ事前処理が必要です。
Net‑NTLMv1 ハッシュの取得
攻撃者は Responder の
--lm と --disable-ess フラグを使用し、認証値を静的に 1122334455667788 に設定して Net‑NTLMv1 接続のみ許可します。その後、PetitPotam や DFSCoerce などのツールで認証強制を行い、DC または低権限ホストから接続を誘発させます。
取得したレスポンスをクラッキングしてユーザーまたはコンピュータマシンアカウントのパスワードハッシュを取得します。
以下図(1–10)は攻撃者が行う典型的なフローです(説明省略)。
- 図 1: DC に対する DFSCoerce
- 図 2: DC マシンアカウントの Net‑NTLMv1 ハッシュ取得
- 図 3: Net‑NTLMv1 ハッシュを DES 部分へ解析
- 図 4: Net‑NTLMv1 ハッシュを DES 暗号文へ変換
- 図 5: DES コンポーネントのロード(クラッキング用)
- 図 6: 最初のハッシュクラッキング成功
- 図 7: 二番目のハッシュクラッキングと統計情報
- 図 8: 残りキーの計算
- 図 9: ハッシュシュッキングでキー検証
- 図 10: DCSync 攻撃実行
攻撃者は
ntlmv1-multi で残りの鍵を再度計算するか、twobytes を使用して検索し、DC アカウントの完全 NT ハッシュを再構築します。結果は Hashcat の NT ハッシュシュッキングモード (-m 27000) で確認できます。最後に secretsdump.py(Impacket ツールスイート)を使い、乗っ取ったマシンアカウントとして DC を認証し DCSync 攻撃を実施します。
Threat Intelligence に投稿済み