NTLMNew Technology LAN Manager의 약어인 는 원격 사용자를 인증하고 세션 보안을 제공하는 데 사용되는 프로토콜 세트입니다. 이는 릴레이 공격에서 공격자가 악용하는 경우가 많습니다. 이러한 공격에는 공격자가 제어하는 서버를 인증하는 도메인 컨트롤러를 비롯한 취약한 네트워크 장치가 포함됩니다. 이러한 공격을 통해 공격자는 자신의 권한을 확대하고 Windows 도메인에 대한 완전한 제어권을 얻을 수 있습니다. NTLM은 여전히 Windows 서버에 존재하며 공격자는 릴레이 공격에 대한 보호를 우회하도록 설계된 ShadowCoerce, DFSCoerce, PetitPotam 및 RemotePotato0과 같은 취약점을 악용할 수 있습니다. 또한 NTLM은 해시 전송 공격을 허용하므로 공격자가 자신을 손상된 사용자로 인증하고 중요한 데이터에 액세스할 수 있습니다.
연결을 시도할 때 xbox 컨트롤러가 진동합니다
이러한 위험을 완화하기 위해 Microsoft는 Windows 관리자에게 NTLM을 비활성화하거나 Active Directory 인증서 서비스를 사용하여 NTLM 릴레이 공격을 차단하도록 서버를 구성할 것을 권장합니다.
현재 Microsoft는 Kerberos와 관련된 두 가지 새로운 기능을 개발 중입니다. 첫 번째 기능인 IAKerb(Kerberos를 사용한 초기 및 종단 간 인증)를 사용하면 Windows는 DNS, netlogon 또는 DCLocator와 같은 추가 엔터프라이즈 서비스 없이도 원격 로컬 컴퓨터 간에 Kerberos 메시지를 전송할 수 있습니다. 두 번째 기능에는 Kerberos 지원을 로컬 계정으로 확장하는 Kerberos용 로컬 KDC(키 배포 센터)가 포함됩니다.
컴퓨터가 Wi-Fi에 연결되어 있지만 인터넷에 연결되어 있지 않음
또한 Microsoft는 NTLM 제어 기능을 강화하여 관리자가 자신의 환경에서 NTLM 사용을 모니터링하고 제한할 수 있는 유연성을 높일 계획입니다.
이러한 모든 변경 사항은 기본적으로 활성화되며 대부분의 시나리오에서는 구성이 필요하지 않습니다. 정해진회사에서. NTLM은 기존 시스템과의 호환성을 유지하기 위한 대체 옵션으로 계속 사용할 수 있습니다.