🔑 Atak Pass-the-Hash (PtH) – kradzież tożsamości bez poznania hasła
🔍 Na czym polega Pass-the-Hash?
Atak Pass-the-Hash (PtH) umożliwia uwierzytelnienie się jako inny użytkownik (np. administrator) bez potrzeby znajomości jego hasła – wystarczy sam hash hasła. W środowiskach Windows, gdzie używany jest protokół NTLM, taka metoda może być wyjątkowo skuteczna.
⚙️ Jak działa Pass-the-Hash?
🔐 Krok po kroku:
- Eksfiltracja hashy: Atakujący zdobywa hash(e) NTLM (np. za pomocą narzędzia
Mimikatz). - Użycie hashy: Hash jest używany do uwierzytelnienia w systemach Windows, które akceptują NTLM – bez potrzeby odtwarzania hasła.
- Lateral Movement: Atakujący uzyskuje dostęp do innych maszyn w sieci (np. serwerów, zasobów SMB).
- Privilege Escalation: Po uzyskaniu dostępu – dalsze zwiększanie uprawnień lub wdrażanie malware.
🛠️ Narzędzia wykorzystywane w PtH
Mimikatz– ekstrakcja hashy z pamięci (LSASS),Impacket(pth-smbclient,pth-winexe) – narzędzia Python do autoryzacji przez NTLM,Evil-WinRM– do zdalnego uruchamiania PowerShella z hashem,Metasploit– moduły wykorzystujące PtH do sesji post-exploitation,Pass-the-Hash Toolkit– specjalistyczne skrypty dla środowisk Windows.
🛡️ Dlaczego to działa?
- Protokoły takie jak NTLM oraz SMB nie rozróżniają hasła od jego hasha – traktują hash jak klucz.
- Systemy Windows często zezwalają na uwierzytelnianie za pomocą hashy, jeśli użytkownik ma odpowiednie uprawnienia.
- Brak ograniczeń w reużywaniu hashy (brak TGT jak w Kerberos).

🎯 Cele ataków PtH
- Dostęp do udziałów sieciowych (SMB),
- Zdalna administracja systemami Windows (WMI, WinRM),
- Wyciąganie kolejnych poświadczeń z innych maszyn (pivoting),
- Trwała obecność i eskalacja przywilejów w domenie Active Directory.
🔍 Jak wykrywać ataki Pass-the-Hash?
📈 Oznaki incydentu:
- Nietypowe uwierzytelnienia NTLM,
- Logowanie użytkownika bez interakcji (bez otwarcia sesji RDP lub GUI),
- Brak korelacji między komputerem źródłowym a kontem użytkownika.
🧰 Narzędzia i techniki:
- EDR/NDR – analiza procesów, anomalii logowania,
- Sysmon – rejestrowanie podejrzanych akcji (np. LSASS access),
- Windows Event Logs – ID 4624 (logowanie), 4672 (specjalne uprawnienia),
- SIEM – korelacja logów NTLM z ruchem sieciowym.
🛡️ Jak się bronić?
✅ Najlepsze praktyki:
- Wyłącz NTLM, jeśli to możliwe – preferuj Kerberos,
- Włącz Credential Guard – izoluje dane logowania,
- Ogranicz użycie kont z uprawnieniami administratora,
- Segmentuj sieć – ogranicz lateral movement,
- Monitoruj dostęp do LSASS – zabezpiecz pamięć procesu.
🧬 Podsumowanie
Pass-the-Hash to jeden z klasycznych i nadal skutecznych ataków lateralnych w systemach Windows. Choć istnieją mechanizmy ochrony, wiele firm nadal korzysta z NTLM lub nie ogranicza uprawnień lokalnych administratorów. Z tego względu, PtH pozostaje ważnym zagrożeniem, zwłaszcza w sieciach opartych na Active Directory.






