🔐 Ataki typu Pass-the-Hash (PtH) – kiedy hasło nie jest potrzebne
🧠 Czym jest Pass-the-Hash?
Pass-the-Hash (PtH) to technika ataku, która pozwala cyberprzestępcom uwierzytelniać się w systemie Windows bez znajomości hasła, wykorzystując jedynie hash hasła użytkownika.
Hash jest skrótem kryptograficznym (najczęściej NTLM), który można przechwycić z pamięci systemu lub plików, a następnie użyć do uzyskania dostępu do innych systemów w sieci – tak, jakby napastnik miał pełne hasło.
🔍 Jak działa atak PtH?
- Uwierzytelnienie ofiary
Użytkownik loguje się do systemu Windows – jego hasło zostaje przetworzone na hash i zapisane w pamięci (np. w LSASS). - Zbieranie hashy
Atakujący, który ma uprawnienia lokalnego administratora (np. po wcześniejszym ataku), używa narzędzi do wyciągnięcia hashy z pamięci RAM:MimikatzProcDump + MimikatzLsass.exe memory dump
- Przekazanie hasha (pass-the-hash)
Zebrany hash może być użyty do uwierzytelnienia się na innych systemach, bez potrzeby poznania oryginalnego hasła:psexecwmiexec.pypass-the-hash.pyz Impacket
💣 Skutki ataku
- Przejście poziome w sieci (lateral movement),
- Eskalacja uprawnień i dostęp do systemów serwerowych,
- Kradzież danych z serwerów plików, baz danych i stacji roboczych,
- Możliwość utworzenia backdoorów i długoterminowej obecności w infrastrukturze ofiary (tzw. persistence).
📌 Przykład
Jeśli hash użytkownika admin z domeny zostanie zdobyty na jednej maszynie, może zostać użyty do logowania się do innych maszyn w domenie, nawet jeśli użytkownik nie zna hasła – wystarczy, że hash zostanie przesłany w odpowiedzi do serwera.

⚔️ Narzędzia wykorzystywane w atakach PtH
- Mimikatz – klasyk do dumpowania hashy z LSASS.
- Impacket – biblioteka Python z narzędziami do PtH (np.
wmiexec.py). - pth-winexe / pth-toolkit – starsze narzędzia do wykorzystania hashy.
- Windows Credential Editor (WCE) – narzędzie do zarządzania poświadczeniami.
🛡️ Jak się chronić przed PtH?
🔒 Najważniejsze środki bezpieczeństwa:
- Wyłącz logowanie lokalnych administratorów przez sieć (
deny access to this computer from the network). - Używaj kont uprzywilejowanych tylko na stacjach bez dostępu do Internetu.
- Segmentacja sieci i zasada minimalnych uprawnień (Least Privilege).
- Credential Guard (Windows 10+) – chroni LSASS przed nieautoryzowanym dostępem.
- Zasady blokowania NTLM – ograniczenie lub wyłączenie NTLM, przejście na Kerberos.
- Monitoring:
- Wykrywanie anomalii logowań (np. logowanie bez wpisywania hasła),
- Zdarzenia z ID 4624 (logowanie) i 4688 (uruchamianie procesów).
📊 Podsumowanie
Ataki typu Pass-the-Hash są wyjątkowo groźne, ponieważ omijają tradycyjne zabezpieczenia hasłowe, bazując na tym, że Windows przechowuje skróty haseł w pamięci systemu. Nawet najbardziej złożone hasło nie pomoże, jeśli napastnik ma dostęp do hasha.
➡️ Obrona przed PtH wymaga zmiany sposobu myślenia o tożsamości i uwierzytelnieniu, a nie tylko ochrony samych haseł.






