Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 790

Pass-the-Hash

Qu'est-ce que Pass-the-Hash ?

Pass-the-HashAttaque par reutilisation d'identifiants qui s'authentifie sur des systemes Windows en utilisant un hash NTLM derobe a la place du mot de passe en clair.


Pass-the-Hash (PtH) exploite le fait que l'authentification NTLM traite le hash du mot de passe comme l'identifiant effectif: tout processus detenant le hash peut s'authentifier sans connaitre le mot de passe. Les attaquants extraient des hashes depuis la memoire de LSASS ou la base SAM (souvent avec Mimikatz ou secretsdump), puis les rejouent contre SMB, WMI ou des services d'administration distante pour effectuer un deplacement lateral. MITRE ATT&CK suit cette technique sous T1550.002 (Use Alternate Authentication Material). Les defenses comprennent l'activation de Credential Guard, la restriction de la reutilisation des comptes administrateurs locaux via LAPS, une administration en tiers, la desactivation de NTLM lorsque possible, et la surveillance des acces a LSASS et des connexions anormales.

Exemples

  1. 01

    Un operateur extrait des hashes NTLM avec Mimikatz et s'authentifie sur d'autres serveurs via SMB.

  2. 02

    Reutiliser un hash d'administrateur local sur tout le parc pour pivoter d'un poste vers un serveur de fichiers.

Questions fréquentes

Qu'est-ce que Pass-the-Hash ?

Attaque par reutilisation d'identifiants qui s'authentifie sur des systemes Windows en utilisant un hash NTLM derobe a la place du mot de passe en clair. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Pass-the-Hash ?

Attaque par reutilisation d'identifiants qui s'authentifie sur des systemes Windows en utilisant un hash NTLM derobe a la place du mot de passe en clair.

Comment fonctionne Pass-the-Hash ?

Pass-the-Hash (PtH) exploite le fait que l'authentification NTLM traite le hash du mot de passe comme l'identifiant effectif: tout processus detenant le hash peut s'authentifier sans connaitre le mot de passe. Les attaquants extraient des hashes depuis la memoire de LSASS ou la base SAM (souvent avec Mimikatz ou secretsdump), puis les rejouent contre SMB, WMI ou des services d'administration distante pour effectuer un deplacement lateral. MITRE ATT&CK suit cette technique sous T1550.002 (Use Alternate Authentication Material). Les defenses comprennent l'activation de Credential Guard, la restriction de la reutilisation des comptes administrateurs locaux via LAPS, une administration en tiers, la desactivation de NTLM lorsque possible, et la surveillance des acces a LSASS et des connexions anormales.

Comment se défendre contre Pass-the-Hash ?

Les défenses contre Pass-the-Hash combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Pass-the-Hash ?

Noms alternatifs courants : PtH.

Termes liés

Voir aussi