🔐 Ataki Pass-the-Hash (PtH) – przejęcie tożsamości bez hasła
🧠 Co to jest Pass-the-Hash?
Pass-the-Hash (PtH) to technika ataku, która pozwala cyberprzestępcy uwierzytelnić się w systemie bez znajomości rzeczywistego hasła użytkownika. Zamiast tego wykorzystywany jest skrót hasła (hash), który przechowywany jest w pamięci lub bazach systemu Windows.
➡️ Innymi słowy: jeśli atakujący uzyska hash hasła, może użyć go tak, jakby znał prawdziwe hasło – nawet bez jego odszyfrowania.
🧩 Jak działa atak Pass-the-Hash?
- Dostęp do systemu
Atakujący zdobywa dostęp do systemu z uprawnieniami lokalnego użytkownika (np. przez phishing, malware, exploit). - Eksfiltracja hashy
Za pomocą narzędzi takich jak Mimikatz lub Windows Credential Editor, pobiera NTLM hash z pamięci procesu LSASS. - Uwierzytelnienie za pomocą hasha
Wykorzystując hash, atakujący loguje się zdalnie do innych systemów w sieci (np. przez SMB, RDP, WMI), uzyskując pełny dostęp bez potrzeby znajomości oryginalnego hasła. - Pionowa eskalacja uprawnień i lateral movement
Atakujący porusza się po sieci, kompromitując inne hosty i konta – zwłaszcza konta administratorów domeny.
🧱 Dlaczego to działa?
Windows (szczególnie starsze wersje) przechowuje hash hasła w pamięci po zalogowaniu użytkownika. Gdy użytkownik próbuje uzyskać dostęp do innego systemu, Windows używa tego hasha do uwierzytelnienia za pomocą protokołu NTLM (NT LAN Manager).
🔓 Jeśli atakujący skopiuje ten hash – może użyć go, by uzyskać dostęp do innych komputerów z tymi samymi danymi uwierzytelniającymi.

🛠️ Narzędzia używane w atakach PtH
- Mimikatz – najpopularniejsze narzędzie do ekstrakcji hashy i biletów Kerberos.
- Impacket – pakiet narzędzi dla Python, m.in.
pth-winexe,pth-smbclient. - WCE (Windows Credentials Editor) – narzędzie do wstrzykiwania hashy do pamięci.
- PsExec – do zdalnego wykonania poleceń, często używany z hashem.
🧪 Przykład ataku Pass-the-Hash
- Użytkownik klika link phishingowy → malware infekuje system.
- Malware uruchamia Mimikatz → pobiera hash konta administratora lokalnego.
- Atakujący używa
pth-winexelubPsExecz hashem → uzyskuje dostęp do serwera plików. - Hash konta administratora domeny zostaje pozyskany → pełna kompromitacja Active Directory.
🛡️ Jak się bronić przed Pass-the-Hash?
🔐 Najlepsze praktyki zabezpieczeń:
- 🧼 Izolacja kont administracyjnych – administratorzy powinni mieć osobne konta do codziennego użytku i do zarządzania systemem.
- 🧯 Wyczyść pamięć z poświadczeń – używaj
Credential Guard,LSA Protection,RunAsbez przechowywania danych w pamięci. - ⛔ Wyłącz NTLM, jeśli możliwe – przesiądź się na Kerberos.
- 🪟 Używaj Windows Defender Credential Guard – blokuje dostęp do LSASS.
- 🧭 Segmentuj sieć – ogranicz dostęp do krytycznych hostów.
- 🔎 Monitoruj logi zdarzeń – wykrywaj niestandardowe logowania i użycie narzędzi takich jak Mimikatz.
📉 Kto jest zagrożony?
- Sieci firmowe z Active Directory,
- Systemy, w których konta lokalne mają takie same hasła na wielu hostach,
- Infrastruktury bez segmentacji,
- Przedsiębiorstwa bez wdrożonego EDR i monitoringu bezpieczeństwa.
📌 Ciekawostka: Kerberos vs NTLM
Choć Kerberos jest bardziej bezpieczny (używa biletów), to NTLM nadal bywa używany w starszych systemach lub tam, gdzie Kerberos nie działa. Dlatego ataki PtH są nadal skuteczne w wielu środowiskach.
🔚 Podsumowanie
Pass-the-Hash to jeden z najgroźniejszych i najbardziej podstępnych ataków lateralnych, umożliwiający przejęcie całej sieci przy minimalnym wysiłku. Kluczem do obrony jest minimalizacja przechowywanych poświadczeń, ograniczanie uprawnień oraz eliminacja protokołów starszego typu.






