Disabilita Firewall: Disable or Modify System Firewall (T1562.004)
La manipolazione del firewall di sistema rappresenta una delle tecniche più dirette per compromettere la sicurezza perimetrale di un host. Questa tecnica permette agli attaccanti di disabilitare completamente il firewall o modificarne le regole per consentire comunicazioni altrimenti bloccate.
L'approccio si colloca nella tattica TA0005 (Defense Evasion), manifestandosi durante la fase di consolidamento della kill chain quando l'attaccante necessita di stabilire canali C2 stabili o movimenti laterali non ostruiti. La versatilità della tecnica la rende applicabile su tutti i sistemi operativi principali, da Windows a Linux, macOS ed ESXi.
I dati mostrano un'adozione significativa: 17 gruppi APT documentati, 24 malware che implementano questa funzionalità e 4 campagne di alto profilo che l'hanno sfruttata. Questo volume indica una tecnica consolidata e affidabile nel toolkit degli attaccanti avanzati.
La simulazione di questa tecnica inizia sempre con una ricognizione dello stato corrente del firewall. Su Windows, il comando più versatile rimane netsh advfirewall show allprofiles che mostra lo stato di tutti i profili firewall attivi.
Per disabilitare completamente Windows Firewall, l'approccio classico utilizza: netsh advfirewall set allprofiles state off
Tuttavia, un attaccante sofisticato preferisce modifiche chirurgiche. APT38 ha dimostrato questa sottigliezza aprendo porte specifiche come 443, 6443, 8443 e 9443. Il comando per replicare questo comportamento: netsh advfirewall firewall add rule name="Windows Update Service" dir=in action=allow protocol=TCP localport=8443
Su sistemi Linux, la manipolazione di iptables offre flessibilità simile. TeamTNT ha semplicemente disabilitato iptables completamente, mentre attaccanti più sofisticati modificano regole specifiche: iptables -I INPUT -p tcp --dport 4444 -j ACCEPT iptables-save > /etc/iptables/rules.v4
Per macOS, l'approccio varia tra socketfilterfw per il firewall applicativo e pfctl per il packet filter. La disabilitazione completa: sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setglobalstate off
Su ESXi, UNC3886 ha dimostrato l'efficacia di: esxcli network firewall set --enabled false esxcli network firewall ruleset set -r sshClient -e true
La persistenza delle modifiche rappresenta un aspetto critico. Su Windows, le modifiche via netsh sono immediatamente persistenti. Su Linux, assicurati di salvare le regole iptables. Su macOS, considera l'uso di launchd per mantenere le modifiche dopo il riavvio.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo