🧠 Ataki Pass-the-Hash – przejmowanie tożsamości bez znajomości hasła
🔐 Czym jest atak Pass-the-Hash?
Pass-the-Hash (PtH) to technika używana przez cyberprzestępców do autoryzacji w systemie Windows bez znajomości rzeczywistego hasła. Wykorzystuje się w niej wartość skrótu (hash) hasła, która może być przechwycona i użyta do zalogowania się do innych systemów jako dana osoba.
➡️ Atakujący nie łamie hasła – po prostu „podaje” jego hash do systemu, który go akceptuje jako prawidłowy.
🧬 Jak działa Pass-the-Hash?
- 🎯 Zainfekowanie systemu ofiary
Najczęściej poprzez phishing, exploit, malware (np. keylogger, RAT), lub dostęp fizyczny. - 🔍 Wydobycie skrótu hasła (hash)
Z pamięci operacyjnej, plików SAM, cache LSASS, lub za pomocą narzędzi takich jak:- Mimikatz,
- Pwdump,
- ProcDump.
- 🛠️ Przekazanie hasha do systemu docelowego
Atakujący podszywa się pod użytkownika, wykorzystując hash do uzyskania autoryzowanego dostępu do zasobów sieciowych (np. SMB, RDP). - 🔄 Ruch boczny (lateral movement)
Przestępca przemieszcza się po sieci, eskaluje uprawnienia lub uzyskuje dostęp do kontrolera domeny.
💥 Dlaczego Pass-the-Hash działa?
Windows, w celu uproszczenia uwierzytelniania w sieci (np. przez SMB), często akceptuje hash NTLM zamiast wymagania pełnego uwierzytelnienia hasłem. Hash działa jak klucz – kto go ma, ten ma dostęp.

🧰 Narzędzia wykorzystywane do Pass-the-Hash
- Mimikatz – klasyk do wydobywania i używania hashy.
- Impacket – np.
psexec.py,wmiexec.pydo wykonania zdalnych poleceń z użyciem hashy. - CrackMapExec – do skanowania, eksfiltracji i ataków lateralnych.
- Metasploit – zawiera moduły do ataków PtH.
🔐 Różnica między Pass-the-Hash a Pass-the-Ticket
| Cecha | Pass-the-Hash | Pass-the-Ticket |
|---|---|---|
| Mechanizm uwierzytelnienia | NTLM | Kerberos |
| Używane dane | Hash NTLM użytkownika | Bilet Kerberos (TGT, TGS) |
| Częstość występowania | częsty w starszych systemach | popularny w atakach na AD |
| Łatwość obrony | trudna bez segmentacji i EDR | trudna – wymaga detekcji TGT |
🛡️ Jak chronić się przed Pass-the-Hash?
✅ Dobre praktyki bezpieczeństwa:
- Wyłącz usługi NTLM, jeśli to możliwe – wymuś Kerberos.
- Zastosuj Credential Guard (Windows 10/11 Enterprise) – izoluje LSASS.
- Używaj LAPS – unikalne hasła lokalnych administratorów.
- Zminimalizuj użycie kont administracyjnych – stosuj zasady Just Enough Admin.
- Segmentuj sieć – ogranicz dostęp lateralny.
- Monitoruj logi:
- logon type 3 (network logon),
- event ID 4624 z nieoczekiwanym źródłem.
✅ Narzędzia wspierające ochronę:
- EDR (np. Microsoft Defender for Endpoint, CrowdStrike) – monitorowanie LSASS i powłok z PTH.
- SIEM (np. Splunk, Sentinel) – korelacja zdarzeń i alertowanie.
- WAF i NAC – ograniczają dostęp do sieci i systemów.
📊 Podsumowanie
Ataki Pass-the-Hash są potężne, ponieważ nie wymagają złamania hasła – wystarczy zdobyć hash. Nadal są skuteczne w wielu firmowych środowiskach Windows, które nie wdrożyły nowoczesnych zabezpieczeń.
➡️ Wdrożenie zasady najmniejszych uprawnień, segmentacji sieci i monitorowania aktywności to fundamenty obrony przed tą techniką.






