{"id":320426,"date":"2026-01-20T00:03:11","date_gmt":"2026-01-19T23:03:11","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=320426"},"modified":"2026-01-19T20:27:13","modified_gmt":"2026-01-19T19:27:13","slug":"ntlmv1-ist-sicherheitstechnisch-tot-mandiant-veroeffentlicht-rainbow-tabellen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/01\/20\/ntlmv1-ist-sicherheitstechnisch-tot-mandiant-veroeffentlicht-rainbow-tabellen\/","title":{"rendered":"NTLMv1 ist sicherheitstechnisch tot: Mandiant ver\u00f6ffentlicht Rainbow-Tabellen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Stop - Pixabay\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Stop01.jpg\" alt=\"Stop - Pixabay\" align=\"left\" \/>Google Tochter Mandiant versetzt dem NTLMv1-Protokoll den sicherheitstechnischen Todessto\u00df.\u00a0Dieses veraltete Protokoll ist seit Ende der 1990er Jahre unsicher, und erm\u00f6glicht Angreifern, Passwort-Hashes innerhalb weniger Stunden zu knacken und ihre Berechtigungen zu erweitern. Mandiant hat nun einen umfassenden Datensatz mit Net-NTLMv1-Rainbow-Tabellen ver\u00f6ffentlicht, um die Dringlichkeit einer Migration weg von diesem veralteten Protokoll zu unterstreichen. Die Tabellen erm\u00f6glichen es, die Kommunikation mit wenig Aufwand binnen 12 Stunden zu entschl\u00fcsseln.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/86983c0249c54087a7cdd9ed404073cb\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin bereits vor Tagen auf nachfolgenden Post eines Sicherheitsexperten gesto\u00dfen, der auf diesen Umstand hinweist.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-86.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-320427\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-86.png\" alt=\"Mandiant Rainbow Tables for NTLMv1\" width=\"504\" height=\"800\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-86.png 504w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-86-189x300.png 189w\" sizes=\"auto, (max-width: 504px) 100vw, 504px\" \/><\/a><\/p>\n<p>Mandiant hat das Ganze im Beitrag\u00a0<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/net-ntlmv1-deprecation-rainbow-tables?hl=en\" target=\"_blank\" rel=\"noopener\">Closing the Door on Net-NTLMv1: Releasing Rainbow Tables to Accelerate Protocol Deprecation<\/a> zum 15. Januar 2025 \u00f6ffentlich gemacht und schreibt, dass Net-NTLMv1 seit \u00fcber zwei Jahrzehnten veraltet sei und als unsicher gelte. Die Kryptoanalyse des Protokolls reicht bis ins Jahr 1999 zur\u00fcck. Trotzdem stellen die Sicherheitsspezialisten von Mandiant weiterhin fest, dass Net-NTLMv1 weiterhin in aktiven Umgebungen verwendet wird.<\/p>\n<p>Mandiant argumentiert &#8211; wie viele andere Firmen, auch Microsoft, dass dieses veraltete Netzwerkprotokoll Unternehmen anf\u00e4llig f\u00fcr den Diebstahl von Anmeldedaten macht. Die Mandiant-Sicherheitsexperten sehen aufgrund von Tr\u00e4gheit und einem Mangel an nachweisbaren unmittelbaren Risiken, dass das Protokoll nicht ausgemustert wird und nach wie vor weit verbreitet ist.<\/p>\n<p>Um die T\u00fcr zur Verwendung von Net-NTLMv1 in Netzwerken zu schlie\u00dfen, habe man sich zur Ver\u00f6ffentlichung von Rainbow Tables zur Beschleunigung der Protokollabschaffung entschieden. Der ver\u00f6ffentlichte, umfassende Datensatz mit Net-NTLMv1-Rainbow-Tabellen, soll die Dringlichkeit einer Migration weg von diesem veralteten Protokoll unterstreichen.<\/p>\n<p>Mit der Ver\u00f6ffentlichung dieser Tabellen m\u00f6chte Mandiant Sicherheitsfachleuten den Nachweis der Unsicherheit von Net-NTLMv1 erleichtern. Es gebe zwar schon seit Jahren Tools, mit denen dieses Protokoll ausgenutzt werden kann, schreiben die Mandiant-Leute. Doch diese Tools erforderten diese oft das Hochladen sensibler Daten auf Dienste von Drittanbietern oder teure Hardware, um Schl\u00fcssel mit Brute-Force-Angriffen zu knacken.<\/p>\n<p>Die Ver\u00f6ffentlichung dieses Datensatzes erm\u00f6glicht es Sicherheitsexperten und Forschern, Schl\u00fcssel, die \u00fcber Net-NTLMv1 im Netzwerk verschickt werden, in weniger als 12 Stunden mit Verbraucherhardware im Wert von weniger als 600 US-Dollar wiederherzustellen. Die Details lassen sich dem Beitrag <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/net-ntlmv1-deprecation-rainbow-tables?hl=en\" target=\"_blank\" rel=\"noopener\">Closing the Door on Net-NTLMv1: Releasing Rainbow Tables to Accelerate Protocol Deprecation<\/a> entnehmen. Erg\u00e4nzung: heise hat in <a href=\"https:\/\/www.heise.de\/news\/Windows-Netze-Google-Mandiant-gibt-Microsofts-NTLM-den-Todesstoss-11145487.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> diesen Move von Mandiant kommentiert und schreibt von einem Todessto\u00df f\u00fcr NTLMv1. Wie ist die Situation in eurer Umgebung? Ist die inzwischen frei von Systemen mit NTLMv1?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/12\/19\/windows-11-24h2-server-2025-ntlmv1-wurde-entfernt\/\" rel=\"bookmark\">Windows 11 24H2\/Server 2025: NTLMv1 wurde entfernt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/27\/windows-11-microsofts-credential-guard-leakt-credentials-kein-fix-geplant\/\" rel=\"bookmark\">Windows 11: Microsofts Credential Guard leakt Credentials, kein Fix geplant<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/05\/windows-ntlm-und-driver-verifier-gui-als-veraltet-deprecated-erklrt\/\" rel=\"bookmark\">Windows: NTLM und Driver Verifier GUI als veraltet (deprecated) erkl\u00e4rt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google Tochter Mandiant versetzt dem NTLMv1-Protokoll den sicherheitstechnischen Todessto\u00df.\u00a0Dieses veraltete Protokoll ist seit Ende der 1990er Jahre unsicher, und erm\u00f6glicht Angreifern, Passwort-Hashes innerhalb weniger Stunden zu knacken und ihre Berechtigungen zu erweitern. Mandiant hat nun einen umfassenden Datensatz mit Net-NTLMv1-Rainbow-Tabellen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/01\/20\/ntlmv1-ist-sicherheitstechnisch-tot-mandiant-veroeffentlicht-rainbow-tabellen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123,426],"tags":[4307,4328],"class_list":["post-320426","post","type-post","status-publish","format-standard","hentry","category-netzwerk","category-sicherheit","tag-netzwerk","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=320426"}],"version-history":[{"count":3,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320426\/revisions"}],"predecessor-version":[{"id":320430,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320426\/revisions\/320430"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=320426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=320426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=320426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}