Avvelenamento Cache ARP: ARP Cache Poisoning (T1557.002)
L'avvelenamento della cache ARP rappresenta una tecnica sofisticata di posizionamento man-in-the-middle. Gli avversari manipolano le tabelle di risoluzione degli indirizzi nelle reti locali, inserendo associazioni IP-MAC fraudolente per intercettare il traffico tra due dispositivi.
Questa tecnica si manifesta in due tattiche distinte della kill chain: TA0006 (Credential Access) per il furto di credenziali durante la fase di consolidamento dell'accesso, e TA0009 (Collection) per la raccolta massiva di dati sensibili nella fase di esecuzione degli obiettivi. La doppia natura la rende particolarmente insidiosa.
L'impatto è limitato ma mirato: 2 gruppi APT documentati hanno integrato questa tecnica nei loro arsenali. Cleaver ha sviluppato tool custom per l'avvelenamento automatizzato, mentre LuminousMoth ha utilizzato ARP spoofing per redirigere macchine compromesse verso infrastrutture sotto loro controllo.
Il protocollo ARP, essendo stateless e privo di autenticazione, offre una superficie d'attacco ideale per intercettare credenziali trasmesse su protocolli non cifrati.
L'implementazione pratica dell'avvelenamento ARP richiede precisione nel timing. Su Linux, arpspoof rimane lo strumento di riferimento per test controllati:
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
Questo comando posiziona l'attaccante tra la vittima (192.168.1.100) e il gateway predefinito. Per mantenere la connettività e non destare sospetti, bisogna abilitare il forwarding IP con echo 1 > /proc/sys/net/ipv4/ip_forward.
Su Windows, PowerShell offre capacità native per manipolare la cache ARP. L'inserimento di voci statiche avviene tramite:
netsh interface ipv4 add neighbors "Ethernet" 192.168.1.1 aa-bb-cc-dd-ee-ff
Per simulare gratuitous ARP, Scapy su Python permette controllo granulare:
from scapy.all import *
packet = ARP(op=2, psrc="192.168.1.1", hwsrc="aa:bb:cc:dd:ee:ff", pdst="192.168.1.255")
send(packet, verbose=False)
Il successo dell'attacco dipende dalla velocità di risposta. Gli switch moderni con Dynamic ARP Inspection richiedono tecniche più sofisticate come ARP request flooding per saturare le tabelle CAM.
L'intercettazione del traffico post-avvelenamento utilizza tcpdump o Wireshark con filtri mirati su protocolli non cifrati come HTTP, FTP o Telnet. La cattura selettiva riduce il rumore e facilita l'estrazione di credenziali.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo