Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Select language
Cyber Offensive Fundamentals 970x120 V0.1
Crowdstrike 320×100
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile

Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile

18 Gennaio 2026 10:14

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e le sue debolezze siano ampiamente documentate, i consulenti dell’azienda continuano a rilevarne l’utilizzo in ambienti aziendali ancora operativi.

Secondo Mandiant, la persistenza di questo protocollo legacy è spesso dovuta all’inerzia organizzativa e alla difficoltà di mostrare un rischio immediato e tangibile. La pubblicazione del dataset intende ridurre questa barriera, fornendo alla comunità strumenti pratici per dimostrare l’effettiva facilità con cui Net-NTLMv1 può essere sfruttato.

Un protocollo superato da oltre vent’anni

Le criticità di Net-NTLMv1 sono note almeno dalla fine degli anni Novanta, quando sono state pubblicate le prime analisi crittografiche del protocollo. Nel 2012, durante DEFCON 20, la comunità di sicurezza ha ribadito pubblicamente l’inadeguatezza di questo meccanismo di autenticazione rispetto agli standard moderni.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Un passaggio rilevante si è verificato il 30 agosto 2016, quando Hashcat ha introdotto il supporto per la ricostruzione dell’hash NT a partire dalle chiavi DES recuperate. Questa funzionalità ha reso più immediato il completamento della catena di attacco, consentendo di trasformare le chiavi ottenute in credenziali direttamente riutilizzabili.

Anche il concetto di tabelle rainbow non è recente: il primo studio formale risale al 2003, a firma di Philippe Oechslin, sulla base del compromesso tempo-memoria introdotto da Martin Hellman già nel 1980.

Le debolezze strutturali di Net-NTLMv1

Net-NTLMv1 utilizza tre chiavi DES derivate dall’hash della password. In assenza di Extended Session Security (ESS), se un attaccante intercetta una risposta Net-NTLMv1 associata a un testo in chiaro noto – come il valore statico 1122334455667788 – diventa possibile applicare un attacco a testo in chiaro noto (Known Plaintext Attack).

Questa caratteristica consente di recuperare il materiale crittografico utilizzato durante l’autenticazione. Poiché tale materiale corrisponde all’hash della password dell’oggetto Active Directory coinvolto, i risultati possono essere sfruttati immediatamente per compromettere account utente o computer, con frequenti scenari di escalation dei privilegi.

Un caso particolarmente critico è quello in cui l’autenticazione viene forzata da un controller di dominio. Il recupero dell’hash della password dell’account macchina del DC può infatti consentire operazioni DCSync e portare alla compromissione dell’intero dominio Active Directory.

Il rilascio del dataset e lo strumento rcrelay.py

Il set di tabelle rainbow pubblicato da Mandiant è disponibile tramite Google Cloud Storage e può essere archiviato interamente su una singola unità SSD da 2 TB, dal costo indicativo di circa 130 dollari. I checksum SHA512 forniti consentono di verificarne l’integrità prima dell’utilizzo.

Il rilascio del dataset è accompagnato da rcrelay.py, uno strumento integrato in un fork aggiornato di RainbowCrack. Questo tool automatizza la ricerca nelle tabelle rainbow non appena viene intercettato un hash Net-NTLMv1, eliminando gran parte delle operazioni manuali richieste in passato.

Secondo Mandiant, questa integrazione riduce drasticamente la complessità dell’attacco e rende evidente quanto Net-NTLMv1 sia ormai indifendibile in ambienti moderni.

Come viene ottenuto e sfruttato un hash Net-NTLMv1

Per ottenere hash Net-NTLMv1, un attaccante può indurre sistemi Windows ad autenticarsi verso un host controllato, forzando l’uso del protocollo. Nel blog post, Mandiant cita PetitPotam come esempio di tecnica di coercizione dell’autenticazione utilizzata per generare connessioni in ingresso, incluse quelle provenienti da controller di dominio.

La suddivisione dell’hash Net-NTLMv1 nelle sue componenti DES non è un passaggio opzionale, ma una caratteristica intrinseca del protocollo stesso. Gli strumenti come rcrelay.py gestiscono automaticamente questa logica durante la fase di ricerca.

Le tabelle rainbow pubblicate coprono le prime due chiavi DES, ciascuna lunga 7 byte. La terza chiave, lunga solo 2 byte, è così ridotta da poter essere recuperata tramite forza bruta in frazioni di secondo ed è per questo motivo esclusa dal dataset.

Una volta ottenute tutte le componenti, Hashcat consente di ricostruire l’hash NT finale dell’account compromesso, rendendolo immediatamente utilizzabile per attacchi successivi, come DCSync, tramite strumenti della suite Impacket.

Le misure di mitigazione raccomandate

Mandiant raccomanda di disabilitare immediatamente Net-NTLMv1 in tutti gli ambienti. La configurazione corretta prevede l’uso esclusivo di NTLMv2, impostazione applicabile sia tramite criteri locali del computer sia attraverso i Criteri di gruppo.

Poiché si tratta di impostazioni locali, un attaccante con privilegi amministrativi potrebbe temporaneamente ripristinare uno stato vulnerabile. Per questo motivo, oltre alla disattivazione, è essenziale monitorare l’utilizzo del protocollo.

Il controllo può essere effettuato analizzando i log di sicurezza, in particolare gli eventi con ID 4624. Se il campo relativo al pacchetto di autenticazione indica “LM” o “NTLMv1”, significa che è stato utilizzato un meccanismo obsoleto che richiede un intervento immediato.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…