Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
294
)
-
▼
enero
(Total:
294
)
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Mandiant publica tablas Rainbow para hackear contr...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
Raspberry Pi AI HAT+ 2: Cerebro y potencia
-
Vulnerabilidades de HPE Aruba permiten acceso no a...
-
WhatsApp estrena el nuevo modo "cámara acorazada"
-
Vulnerabilidad crítica en Apache Struts 2 permite ...
-
Nuevo ataque a la cadena de suministro en AWS Cons...
-
Firefox 147 ya disponible con correcciones para 16...
-
Andalucía es la comunidad autónoma más afectada po...
-
Vulnerabilidad en Microsoft SQL Server permite a a...
-
Encuentran un huevo de Pascua en Office 97 que ha ...
-
Aparecen los ladrones de memoria RAM: entran a neg...
-
Análisis del ransomware DragonForce con descifrado...
-
¿El fin de los AirPods? así será el primer disposi...
-
Microsoft advierte que Secure Boot podría eludirse...
-
X sufre una caída a nivel global de más de una hor...
-
iPhone 18: modelos, tamaño de pantalla, resolución...
-
Ryanair "veta a Elon Musk" en sus aviones y su rea...
-
Vulnerabilidad en FortiOS y FortiSwitchManager per...
-
Endesa sufre filtración masiva y pone en riesgo a ...
-
Los precios de los discos duros han subido un 46% ...
-
El mercado de PC creció un 10% en el Q4 2025 incen...
-
El Samsung Exynos 2700 «Ulysses» llegará en 2027 c...
-
Emulador retro de Apple adaptado a tableta con pan...
-
Go 1.25.6 y 1.24.12 parchean vulnerabilidades crít...
-
Vulnerabilidad SSRF en FortiSandbox permite a atac...
-
Informe "El estado del Código Abierto confiable"
-
Wikipedia cumple 25 años y firma acuerdos con los ...
-
Intel Xe3P: la iGPU de Nova Lake con 12 Cores será...
-
AuraAudit: herramienta de código abierto para anal...
-
Bibliotecas de IA de Nvidia, Apple y Salesforce en...
-
Un gadget para escuchar música desde tu boca: así ...
-
Troyano bancario para Android: roba datos bancario...
-
La DDR3 resucita: vuelven al mercado placas base d...
-
China lanza una app para saber si sigues con vida
-
Actualización de seguridad de Node.js corrige 7 vu...
-
España invertirá 4.000 millones en una GIGAFAB de ...
-
Las 20 vulnerabilidades más explotadas: los produc...
-
Hackers del mundo se reunieron en secreto en Españ...
-
Spotify ha vuelto a subir los precios
-
MEMOpocalipsis: NVIDIA prioriza las RTX 5060 de 8 ...
-
GoBruteforcer: botnet para Linux basada en credenc...
-
Grok, no más bikinis: la IA de X ya no permite cre...
-
Nueva amenaza bajo el mar: Rusia desarrolla drones...
-
HoneyTrap: un nuevo marco de defensa de LLM contra...
-
Nuevo malware VoidLink en la nube ataca sistemas L...
-
Pekín prohíbe a entidades chinas usar software de ...
-
Hasta el programador más famoso del mundo ya utili...
-
NVIDIA DLSS 4.5 hace magia: puede reconstruir incl...
-
Un modder australiano resuelve el enigma del PC en...
-
Anthropic presenta "Claude para la Salud" para ayu...
-
Trabajadores remotos de Corea del Norte generan 60...
-
Vulnerabilidad crítica expone switches Ethernet Moxa
-
Unas gafas que enfocan según la distancia desde la...
-
AsyncRAT usa servicios gratuitos de Cloudflare par...
-
Múltiples vulnerabilidades en Hikvision permiten a...
-
Malware VVS Stealer roba credenciales y tokens de ...
-
Telegram expone las direcciones IP de usuarios rea...
-
TikTok se ha llenado de vídeos con IA: así puedes ...
-
En España el Ministerio de Defensa anuncia la cons...
-
Infiltraron el ecosistema de nodos comunitarios de...
-
Starlink anuncia la llegada a España de la conexió...
-
WhatsApp lanza el "Modo Padres": así podrás vigila...
-
Winslop es una nueva herramienta que limpia Window...
-
IKEA lanza en España el gadget que todo hogar nece...
-
YARA-X 1.11.0 lanzado con nuevas advertencias de f...
-
Discos duros Seagate de 32 TB con CMR (Exos, SkyHa...
-
-
▼
enero
(Total:
294
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
WhatsApp lanza el modo "cámara acorazada" para bloquear mensajes y archivos de desconocidos sin un código secreto , evitando est...
-
Hiren's BootCD PE (Entorno de preinstalación) es una edición restaurada de Hiren's BootCD basada en Windows 11 PE x64. Dada la ausen...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Mandiant publica tablas Rainbow para hackear contraseñas de administrador NTLMv1
Mandiant, propiedad de Google, ha publicado públicamente un conjunto de datos completo de tablas arcoíris para Net-NTLMv1, marcando una escalada significativa en la demostración de los riesgos de seguridad de los protocolos de autenticación heredados.
Esta publicación subraya un mensaje urgente: las organizaciones deben migrar inmediatamente de Net-NTLMv1, un protocolo obsoleto que ha estado criptográficamente roto desde 1999 y es ampliamente conocido como inseguro desde al menos 2012.
A pesar de dos décadas de advertencias de seguridad, los consultores de Mandiant siguen identificando Net-NTLMv1 en entornos empresariales activos, lo que sugiere que la inercia organizacional sigue siendo una barrera crítica para su remediación.

La importancia de esta publicación radica en reducir drásticamente la barrera operativa para la recuperación de credenciales. Anteriormente, explotar Net-NTLMv1 requería subir datos de autenticación sensibles a servicios de terceros o hardware dedicado costoso para ataques de fuerza bruta.
El conjunto de datos de Mandiant ahora permite a los profesionales de seguridad recuperar claves de autenticación en menos de 12 horas utilizando hardware de consumo que cuesta menos de 600 USD. Esta accesibilidad transforma a Net-NTLMv1 de una vulnerabilidad teórica en un vector de ataque práctico al alcance de una base de actores de amenazas mucho más amplia.
Tablas arcoíris que permiten hackear contraseñas de administrador con NTLMv1
La vulnerabilidad surge de la dependencia de Net-NTLMv1 en un mecanismo de ataque de texto plano conocido (KPA). Cuando un atacante obtiene un hash Net-NTLMv1 sin Seguridad de Sesión Extendida (ESS) para el valor de texto plano conocido 1122334455667788, puede aplicar ataques criptográficos para recuperar el material clave, que equivale al hash de la contraseña del objeto de Active Directory que se autentica.
La cadena de ataque suele comenzar con la coerción de autenticación contra objetivos altamente privilegiados, como controladores de dominio, utilizando herramientas como PetitPotam o DFSCoerce para forzar conexiones entrantes.
Una vez capturados, los atacantes preprocesan los hashes Net-NTLMv1 en componentes DES utilizando utilidades como ntlmv1-multi, y luego aplican las tablas arcoíris de Mandiant con herramientas como RainbowCrack o RainbowCrack-NG para recuperar las claves DES.
El componente clave final puede calcularse o buscarse utilizando herramientas especializadas, reconstruyendo el hash NT completo para comprometer las credenciales.
Una ruta común de escalada implica recuperar el hash de la cuenta de máquina de un controlador de dominio, lo que luego permite ataques DCSync para comprometer cualquier cuenta dentro de Active Directory.
Las tablas arcoíris representan una técnica de compensación tiempo-memoria propuesta por primera vez por Martin Hellman en 1980, con desarrollo formal publicado por Philippe Oechslin en 2003.
Hashcat añadió soporte para descifrar claves DES utilizando texto plano conocido en agosto de 2016, democratizando aún más la explotación de Net-NTLMv1. La publicación de Mandiant combina los recursos computacionales de Google Cloud con la experiencia en seguridad de primera línea para eliminar toda una clase de ataques de autenticación a escala.

El conjunto de datos está disponible a través del portal de Google Cloud Research Dataset o mediante comandos gsutil. Los checksums SHA512 permiten verificar la integridad del conjunto de datos, y la comunidad de seguridad ya ha creado implementaciones derivadas optimizadas para procesamiento en CPU y GPU.
Los atacantes emplean Responder con las banderas --lm y --disable-ess, configurando la autenticación al valor estático 1122334455667788 para forzar la negociación de Net-NTLMv1.

Las organizaciones pueden detectar esta actividad filtrando el Evento ID 4624 del Registro de Eventos de Windows ("Se inició sesión en una cuenta correctamente") para el campo "Paquete de Autenticación", alertando cuando aparezcan los valores "LM" o "NTLMv1".
La mitigación inmediata requiere deshabilitar Net-NTLMv1 en toda la organización. Los sistemas Windows deben configurarse para "Enviar solo respuesta NTLMv2" a través de Configuración de Seguridad Local o Directiva de Grupo, específicamente en los ajustes de "Seguridad de red: nivel de autenticación de LAN Manager".
Sin embargo, debes tener en cuenta que la configuración del sistema local permite a los atacantes con acceso administrativo degradar los ajustes después de un compromiso, lo que hace necesario implementar mecanismos de monitoreo y detección continuos más allá de la simple aplicación de políticas.
La publicación de las tablas arcoíris de Mandiant marca un momento significativo en las discusiones sobre la seguridad de Net-NTLMv1. Lo que alguna vez fue una preocupación académica se ha transformado en un vector de ataque práctico y accesible que requiere atención inmediata y estrategias de remediación integrales por parte de las organizaciones.
Fuentes:
https://cybersecuritynews.com/rainbow-tables-enabling-ntlmv1-hack/
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.