Ataki typu Pass-the-Hash i Pass-the-Ticket w Środowiskach Windows (Kerberos)
W świecie hacking, bezpieczeństwo systemów Windows, szczególnie w środowiskach korporacyjnych, wymaga głębokiego zrozumienia potencjalnych wektorów ataku. Dwa niezwykle groźne typy ataków — Pass-the-Hash (PtH) oraz Pass-the-Ticket (PtT) — wykorzystują niedoskonałości w zarządzaniu tożsamością i uwierzytelnianiem. W tym artykule przyjrzymy się, jak działają te ataki, dlaczego są tak skuteczne i jak można im przeciwdziałać.
🧠 Co to jest Pass-the-Hash (PtH)?
Pass-the-Hash to technika, w której atakujący wykorzystuje przechwycony hash hasła zamiast faktycznego hasła, aby uwierzytelnić się w systemie.
📌 Kluczowe cechy:
- Nie jest wymagane odszyfrowanie hasła.
- Wystarczy uzyskać dostęp do skrótu (hasha) i użyć go do uwierzytelnienia.
- Szczególnie skuteczny w sieciach Windows, gdzie hashe są szeroko dostępne w pamięci.

🔗 Jak działa Pass-the-Hash?
sequenceDiagram
participant Atakujacy
participant SystemOfiary
participant SerwerDocelowy
Atakujacy->>SystemOfiary: Uzyskanie hasha hasla
Atakujacy->>SerwerDocelowy: Uwierzytelnienie za pomoca hasha
SerwerDocelowy->>Atakujacy: Dostep do zasobow
🧪 Praktyczna ilustracja ataku PtH
- Eksfiltracja hasha: Narzędzia takie jak Mimikatz pozwalają na ekstrakcję hashy z pamięci.
- Uwierzytelnienie: Atakujący używa np. Pass-the-Hash Toolkit do logowania się na inne maszyny.
- Rozprzestrzenianie się: Wykorzystując przywileje, może przejąć kontrolę nad całym środowiskiem.
🛡️ Jak się bronić przed Pass-the-Hash?
- Wdrażanie Credential Guard na Windows 10+.
- Minimalizacja przywilejów użytkowników.
- Separacja kont administracyjnych od zwykłych użytkowników.
- Wymuszanie częstej zmiany haseł i resetu po incydencie.
🎭 Co to jest Pass-the-Ticket (PtT)?
Pass-the-Ticket to atak na system uwierzytelniania Kerberos, gdzie atakujący używa przechwyconego biletu TGT lub TGS do uzyskania dostępu do zasobów.
📌 Główne cechy:
- Atakujący nie potrzebuje hasła ani jego hasha.
- Wystarczy sklonować bilet uwierzytelniający.
- Popularne w środowiskach domenowych Windows.
🔗 Jak działa Pass-the-Ticket?
flowchart TD
A[Użytkownik uwierzytelnia się za pomocą Kerberos] --> B[Bilet TGT generowany i zapisany w pamięci]
C[Atakujący przechwytuje bilet] --> D[Wstrzykuje bilet do własnej sesji]
D --> E[Uwierzytelnia się w imieniu użytkownika]
🔥 Praktyczna ilustracja ataku PtT
- Ekstrakcja biletów: Narzędzia takie jak Rubeus umożliwiają przejęcie biletów Kerberos z pamięci.
- Wstrzyknięcie biletu: Bilet zostaje załadowany do sesji atakującego.
- Dostęp: Uzyskanie dostępu do zasobów jak autoryzowany użytkownik.
🛡️ Jak się bronić przed Pass-the-Ticket?
- Używanie Kerberos Armoring (FAST) w środowisku domenowym.
- Konfigurowanie ograniczeń czasowych ważności biletów (krótkie sesje).
- Monitorowanie logów bezpieczeństwa pod kątem anomalii biletów.
- Stosowanie narzędzi wykrywających manipulacje Kerberos.
⚔️ Narzędzia używane do ataków PtH i PtT
| Narzędzie | Opis | Zastosowanie |
|---|---|---|
| Mimikatz | Eksportuje hashe i bilety | Ataki PtH i PtT |
| Impacket | Zestaw bibliotek do ataków sieciowych | Ataki sieciowe i sesje SMB |
| Rubeus | Obsługuje manipulację biletami Kerberos | Eksfiltracja i wstrzykiwanie biletów |
📋 Checklista ochrony środowiska Windows
✅ Włącz Credential Guard
✅ Wdrażaj Least Privilege Access
✅ Monitoruj anomalie w logach
✅ Skracaj żywotność biletów Kerberos
✅ Regularnie aktualizuj systemy i stosuj łatki bezpieczeństwa
🛡️ Podsumowanie
W dobie zaawansowanych technik hacking, ataki Pass-the-Hash i Pass-the-Ticket stanowią ogromne zagrożenie dla korporacyjnych środowisk Windows. Zrozumienie ich mechanizmów oraz wdrażanie odpowiednich środków ochronnych to klucz do skutecznej obrony przed przejęciem tożsamości użytkowników i eskalacją uprawnień.





