Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 790

Pass-the-Hash

O que é Pass-the-Hash?

Pass-the-HashAtaque de reutilizacao de credenciais que se autentica em sistemas Windows usando um hash NTLM roubado em vez da senha em texto claro.


Pass-the-Hash (PtH) aproveita o facto de a autenticacao NTLM tratar o hash da palavra-passe como a credencial efetiva: qualquer processo que possua o hash pode autenticar-se sem conhecer a palavra-passe. Os atacantes extraem hashes da memoria do LSASS ou da base SAM (normalmente com Mimikatz ou secretsdump) e reproduzem-nos contra SMB, WMI ou servicos de administracao remota para realizar movimento lateral. O MITRE ATT&CK classifica esta tecnica como T1550.002, em Use Alternate Authentication Material. As defesas incluem ativar o Credential Guard, restringir a reutilizacao de administradores locais com LAPS, aplicar administracao em camadas, desativar NTLM quando possivel e monitorizar acessos ao LSASS e logons anomalos.

Exemplos

  1. 01

    Um operador extrai hashes NTLM com Mimikatz e autentica-se noutros servidores via SMB.

  2. 02

    Reutilizar o hash de administrador local em toda a rede para saltar de uma estacao para um servidor de ficheiros.

Perguntas frequentes

O que é Pass-the-Hash?

Ataque de reutilizacao de credenciais que se autentica em sistemas Windows usando um hash NTLM roubado em vez da senha em texto claro. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Pass-the-Hash?

Ataque de reutilizacao de credenciais que se autentica em sistemas Windows usando um hash NTLM roubado em vez da senha em texto claro.

Como funciona Pass-the-Hash?

Pass-the-Hash (PtH) aproveita o facto de a autenticacao NTLM tratar o hash da palavra-passe como a credencial efetiva: qualquer processo que possua o hash pode autenticar-se sem conhecer a palavra-passe. Os atacantes extraem hashes da memoria do LSASS ou da base SAM (normalmente com Mimikatz ou secretsdump) e reproduzem-nos contra SMB, WMI ou servicos de administracao remota para realizar movimento lateral. O MITRE ATT&CK classifica esta tecnica como T1550.002, em Use Alternate Authentication Material. As defesas incluem ativar o Credential Guard, restringir a reutilizacao de administradores locais com LAPS, aplicar administracao em camadas, desativar NTLM quando possivel e monitorizar acessos ao LSASS e logons anomalos.

Como se defender contra Pass-the-Hash?

As defesas contra Pass-the-Hash costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Pass-the-Hash?

Nomes alternativos comuns: PtH.

Termos relacionados

Veja também