<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>NTLM on BZHunt</title><link>https://www.bzhunt.fr/tags/ntlm/</link><description>Recent content in NTLM on BZHunt</description><generator>Hugo</generator><language>fr-FR</language><lastBuildDate>Wed, 04 Feb 2026 18:09:52 +0100</lastBuildDate><atom:link href="https://www.bzhunt.fr/tags/ntlm/index.xml" rel="self" type="application/rss+xml"/><item><title>NetNTLMv1 : cryptanalyse, rainbow tables et fin de vie — ce que votre SI risque encore</title><link>https://www.bzhunt.fr/blog/netntlm/</link><pubDate>Wed, 04 Feb 2026 18:09:52 +0100</pubDate><guid>https://www.bzhunt.fr/blog/netntlm/</guid><description>&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt; — NetNTLMv1 repose sur DES, un algorithme cryptographique symétrique cassé depuis les années 90. Des rainbow tables précalculées permettent de retrouver le hash NT (&lt;a href="https://en.wikipedia.org/wiki/Pass_the_hash"&gt;pass-the-hash&lt;/a&gt; ready) depuis un challenge/réponse NetNTLMv1 intercepté sur le réseau — sans GPU dédié, sans FPGA (sous réserve d&amp;rsquo;un challenge fixe &lt;code&gt;1122334455667788&lt;/code&gt;). &lt;a href="https://cloud.google.com/blog/topics/threat-intelligence/net-ntlmv1-deprecation-rainbow-tables/?hl=en"&gt;Mandiant&lt;/a&gt; l&amp;rsquo;a démontré à grande échelle en ce début 2026. Notre outil &lt;a href="https://shuck.sh"&gt;shuck.sh&lt;/a&gt;, développé par Yann CAM, y est cité. BZHunt a reproduit l&amp;rsquo;attaque. Si votre SI accepte encore NetNTLMv1, ce n&amp;rsquo;est plus un risque théorique.&lt;/p&gt;</description></item></channel></rss>