Si vous pensiez que NTLMv1 avait disparu avec les modems 56k et Windows NT 4.0, mauvaise nouvelle : il est encore bien vivant dans de nombreuses infrastructures Active Directory.
Et avec lui, un vieil ami tout aussi poussiéreux mais redoutablement efficace : les rainbow tables.
Cet article revient sur une rĂ©alitĂ© dĂ©rangeante mais trĂšs actuelle : le crack quasi instantanĂ© de mots de passe administrateur via NetNTLMv1, dĂ©montrĂ© Ă lâaide dâoutils publics et de tables prĂ©-calculĂ©es. Le tout, sans exploit zero-day, sans malware sophistiquĂ©, et souvent⊠sans alerte.
đ§ Petit rappel : NTLMv1, câest quoi dĂ©jĂ ?
NTLMv1 est un protocole dâauthentification hĂ©ritĂ©, encore tolĂ©rĂ© (parfois volontairement, parfois par oubli) dans certains environnements Active Directory.
ProblĂšmes majeurs :
- â Algorithmes cryptographiques faibles
- â Challenge trop court
- â Hash rĂ©utilisable en attaque offline
- â Aucune rĂ©sistance face aux rainbow tables modernes
En clair : si NTLMv1 est activĂ©, le mot de passe nâest plus un secret, câest juste une formalitĂ©.
đ§Ș DĂ©monstration technique : quand le hash tombe avant la pause cafĂ©
La capture ci-dessous montre un cas rĂ©el de rĂ©cupĂ©ration de hash NetNTLMv1, suivi dâun crack via rainbow tables.
Figure 1 â Crack dâun hash NetNTLMv1 via rainbow tables : 100 % de succĂšs, sans brute force.

Le rapport est sans appel :
- 2 hashes chargés
- 2 hashes crackés
- 100 % de réussite
- Temps effectif de recherche :Â quelques minutes
- Mot de passe récupéré en clair
Aucun mot de passe faible ici. Juste un protocole faible.
â±ïž Rainbow tables : pourquoi câest aussi rapide ?
Les rainbow tables ne âcassentâ pas un hash en temps rĂ©el.
Elles cherchent dans une base de calculs déjà faits, parfois plusieurs centaines de gigaoctets, optimisés pour un type précis de hash.
Figure 2 â Recherche dans plus de 95 milliards de chaĂźnes prĂ©-calculĂ©es.

Résultat :
- Pas de brute force
- Pas de dictionnaire
- Peu de ressources CPU
- Le facteur limitant devient lâI/O disque, pas la crypto
Autrement dit : plus vous avez de stockage, plus vous ĂȘtes dangereux.
đ Du hash au privilĂšge : lâescalade silencieuse
Une fois le mot de passe rĂ©cupĂ©rĂ©, lâattaquant peut :
- Se connecter en SMB
- Lancer des appels RPC
- Accéder à des partages administratifs
- Préparer un mouvement latéral
La capture suivante illustre une tentative dâexploitation RPC post-authentification :
Figure 3 â AccĂšs RPC refusé⊠mais lâauthentification a dĂ©jĂ rĂ©ussi.

MĂȘme un Ă©chec ici nâest pas une protection :
- Le mot de passe est valide
- Il pourra ĂȘtre rĂ©utilisĂ© ailleurs
- Ou plus tard
- Ou sur un autre service
đ„ Impact rĂ©el en entreprise (spoiler : câest moche)
Les conséquences concrÚtes sont bien connues :
- đ Compromission de comptes Ă privilĂšges
- đ§ Mouvement latĂ©ral invisible
- 𧚠Préparation de ransomware
- đïž AccĂšs aux sauvegardes
- đ§âđ» Usurpation dâidentitĂ© dâadministrateur
Et surtout : aucune alerte SOC si personne ne regarde NTLMv1.
đ§ââïž Pourquoi NTLMv1 est encore activĂ© ?
Quelques excuses classiques, entendues trop souvent :
- âOn a une vieille applicationâ
- âUn copieur multifonctionâ
- âUn ERP historiqueâ
- âĂa a toujours marchĂ©â
- âOn verra plus tardâ
Traduction SSI :
đ âOn accepte un risque critique sans le documenter.â
đĄïž Contre-mesures efficaces (et pas dĂ©coratives)
â 1. DĂ©sactiver NTLMv1 (vraiment)
Dans les GPO :
- Forcer NTLMv2 only
- Refuser LM & NTLMv1
- Auditer avant, bloquer ensuite
â 2. Activer lâaudit NTLM
Sur les contrĂŽleurs de domaine :
- Identifier qui parle encore NTLMv1
- Cartographier les dépendances
- Traiter les exceptions une par une
â 3. Renforcer Kerberos
- Chiffrement fort
- Tickets courts
- Rotation réguliÚre des mots de passe de service
â 4. ProtĂ©ger les comptes Ă privilĂšges
- MFA obligatoire
- Tiering AD
- Bastion dâadministration
- Comptes admin sans messagerie
â 5. Sensibiliser (oui, encore)
Parce que :
âCe nâest pas une attaque avancĂ©e.
Câest une nĂ©gligence ancienne.â
đ§Ÿ Conclusion : NTLMv1 nâest pas une dette technique, câest une faille active
NTLMv1 nâest ni exotique, ni thĂ©orique.
Câest une porte grande ouverte, documentĂ©e, industrialisĂ©e, et exploitĂ©e depuis des annĂ©es.
Les rainbow tables ne sont pas une nouveauté.
Ce qui est nouveau, câest le nombre dâenvironnements qui continuent de leur tendre les clĂ©s.
đ La bonne nouvelle ?
La solution est connue, maßtrisée, et accessible.
â La mauvaise ?
Elle demande du courage, de lâaudit, et parfois⊠de dire non Ă la legacy.
