IT 之家 1 月 17 日消息,科技媒体 Ars Technica 今天(1 月 17 日)发布博文,报道称网络安全公司 Mandiant 近日发布了一套针对 NTLMv1 协议的彩虹表(Rainbow Table),能在 12 小时内破解配置薄弱的管理员密码。
IT 之家注:彩虹表是一种预先计算好的庞大数据库,存储了大量明文密码及其对应的哈希值。黑客利用它可以通过 " 查表 " 的方式,极快地从哈希值反推出原始密码,而无需耗时进行暴力破解。
Mandiant 此举意在通过展示攻击的低成本与高效率,警示企业必须正视这一老旧协议的安全隐患。该公司强调,尽管 NTLMv1 存在的漏洞已是行业共识,但许多组织仍因技术惯性未进行升级,这直接导致其网络环境极易遭受凭证窃取攻击。
此次发布的彩虹表主要基于 " 已知明文攻击 "(Known Plaintext Attack)原理。由于 Net-NTLM 哈希值是由用户密码和特定的质询码(Challenge)生成的,攻击者只需利用预设的质询码 1122334455667788 配合该彩虹表,即可轻松还原账户密码。

NTLMv1 协议的历史可追溯至上世纪 80 年代微软发布 OS/2 时期。早在 1999 年,密码学家 Bruce Schneier 等人就已公开揭露其底层缺陷;2012 年 Defcon 大会上更有研究者展示了在 60 秒内从访客权限提权至管理员的方法。
尽管微软于 1998 年发布 Windows NT SP4 时便引入了修复该缺陷的 NTLMv2,但直到 2025 年 8 月才正式宣布将在 Windows 11 及 Server 2025 中弃用 NTLMv1。
