Firewall Disattivato, Difese Azzerate: Disable or Modify System Firewall (T1562.004)

Quando un attaccante disabilita o modifica il firewall di sistema, sta compiendo un'operazione chirurgica sulla postura difensiva dell'host: rimuove il filtro che separa il traffico legittimo da quello malevolo. La tecnica T1562.004 si colloca nella tattica TA0005 – Defense Evasion, quella fase della kill chain in cui l'avversario ha già ottenuto un punto d'appoggio e lavora per rendersi invisibile ai controlli interni.

Le modalità operative sono sorprendentemente varie. Su Windows si va dal classico netsh advfirewall alla modifica diretta delle chiavi di registro sotto SharedAccess\Parameters\FirewallPolicy, fino ai cmdlet PowerShell della famiglia NetSecurity. Su Linux il bersaglio è la catena iptables o nftables, mentre su macOS si interviene su PF tramite pfctl o sul firewall applicativo con socketfilterfw. Anche gli ambienti ESXi non sono immuni: il comando esxcli network firewall set permette di disattivare la protezione con una singola riga.

I numeri confermano la diffusione trasversale della tecnica: 17 gruppi APT documentati, 24 famiglie di malware, 4 campagne di rilievo e 4 mitigazioni raccomandate. Disattivare un firewall non è un'azione sofisticata, ma è un prerequisito critico che abilita comunicazioni C2, movimento laterale e esfiltrazione di dati su porte altrimenti bloccate.


Il modo più efficace per testare la resilienza di un'organizzazione a questa tecnica è simulare esattamente ciò che fanno i gruppi APT documentati. Il punto di partenza è quasi sempre netsh (open source, nativo Windows), lo stesso strumento usato da almeno sette gruppi e decine di famiglie malware.

Su un host Windows compromesso in laboratorio, la prima operazione è disabilitare completamente tutti i profili firewall. Il comando nativo è diretto:

netsh advfirewall set allprofiles state off

Più interessante dal punto di vista red team è replicare la tecnica di ToddyCat, che non disabilita il firewall ma aggiunge una regola chirurgica per aprire un singolo porto UDP in ingresso, mimetizzandola con un nome plausibile:

netsh advfirewall firewall add rule name="SGAccessInboundRule" dir=in protocol=udp action=allow localport=49683

Per simulare l'approccio di Magic Hound, che apre RDP su una porta standard mascherandolo come servizio legittimo:

netsh advfirewall firewall add rule name="Terminal Server" dir=in action=allow protocol=TCP localport=3389

L'equivalente PowerShell — utile per testare detection su canali diversi — sfrutta il modulo NetSecurity (nativo da Windows 8/Server 2012):

Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

Per aggiungere regole selettive, come faceva APT38 con porte multiple:

New-NetFirewallRule -DisplayName "WebServices" -Direction Inbound -Protocol TCP -LocalPort 443,6443,8443,9443 -Action Allow

Su Linux, la simulazione della tecnica di TeamTNT è ancora più spartana. Basta un flush completo delle catene iptables seguito dalla policy ACCEPT:

iptables -F && iptables -P INPUT ACCEPT && iptables -P FORWARD ACCEPT && iptables -P OUTPUT ACCEPT

Per ambienti ESXi, replicando l'operatività di UNC3886:

esxcli network firewall set --enabled false

Sul versante macOS, per disabilitare il firewall applicativo:

sudo defaults write /Library/Preferences/com.apple.alf globalstate -int 0

Oppure per disabilitare il filtro PF:

sudo pfctl -d

Un buon esercizio red team prevede di concatenare la modifica firewall con l'azione successiva — ad esempio aprire una porta, lanciare un reverse shell su quella porta, e verificare se il SOC rileva la catena completa o solo un segmento. Tool come Atomic Red Team (open source) includono test predefiniti per T1562.004 che automatizzano questa sequenza e ne verificano la pulizia post-esecuzione.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.