Compromissione di Server DNS di Terze Parti: DNS Server (T1584.002)

La tecnica T1584.002 descrive uno scenario in cui un avversario compromette server DNS gestiti da terze parti per sfruttarli nelle proprie operazioni offensive. Siamo nella fase di Resource Development (TA0042), quella porzione della kill chain in cui l'attaccante non ha ancora toccato l'infrastruttura della vittima finale, ma sta costruendo — o in questo caso, sottraendo — le risorse necessarie a sostenere l'attacco vero e proprio.

Il controllo di un server DNS autorevole è una leva operativa potentissima. Consente di alterare i record DNS per redirigere il traffico di un'organizzazione verso infrastruttura controllata dall'attaccante, facilitando la raccolta di credenziali e dati sensibili. Combinato con certificati digitali validi, questo approccio permette di impersonare servizi legittimi senza generare errori TLS nel browser della vittima. Può anche servire a dimostrare la proprietà di un dominio verso provider SaaS o cloud, aprendo la strada alla creazione di account amministrativi fraudolenti.

La particolarità insidiosa è la possibilità di creare sottodomini che puntano a server malevoli senza che il legittimo proprietario del DNS se ne accorga. 2 gruppi APT documentati hanno impiegato questa tecnica, con 1 sola mitigazione formalmente catalogata — a conferma della difficoltà intrinseca di contrastare un'attività che si svolge prevalentemente al di fuori del perimetro difensivo dell'organizzazione bersaglio.

La compromissione di un DNS server di terze parti non è un attacco che si simula con un singolo exploit: è un'operazione composita che parte dal ricognizione del registrar, prosegue con l'accesso al pannello di gestione DNS e culmina nella manipolazione dei record. In laboratorio, il modo più realistico per replicarla è costruire un ambiente con un server DNS autorevole (ad esempio BIND9 o PowerDNS) e un dominio di test.

Fase 1 — Ricognizione del bersaglio DNS. L'obiettivo è identificare chi gestisce i Name Server autoritativi di un dominio. Con dig si estrae la catena di delega:

dig NS dominio-target.lab +trace

Questo comando mostra l'intera catena di risoluzione, dai root server fino ai NS autoritativi. In un ingaggio reale, l'attaccante cerca NS ospitati presso provider con pannelli di gestione accessibili via web — punti d'ingresso ideali per credential stuffing o social engineering.

Fase 2 — Accesso al pannello di gestione. In laboratorio si può simulare compromettendo un'istanza locale di un DNS management panel. Tool come SpiderFoot (open source) permettono di enumerare le relazioni tra dominio, NS, registrar e contatti tecnici, identificando la superficie d'attacco. Recon-ng (open source) offre moduli specifici per raccogliere record WHOIS e dati di delega DNS tramite i suoi moduli della categoria recon/domains-hosts.

Fase 3 — Manipolazione dei record. Una volta ottenuto l'accesso, l'attaccante modifica i record per redirigere il traffico. In un lab con BIND9, la modifica diretta del file di zona illustra l'effetto:

nsupdate -k /path/to/chiave-tsig.key

All'interno della sessione interattiva, comandi come update add sottodominio.target.lab 300 A <IP-attaccante> dimostrano la creazione silenziosa di sottodomini malevoli. Con PowerDNS la stessa operazione si esegue tramite la sua API REST.

Fase 4 — Validazione dell'hijack. Per verificare che la redirezione funzioni, si interroga direttamente il NS compromesso:

dig @ns-compromesso.lab A sottodominio.target.lab

Per replicare lo scenario completo di Sea Turtle, si modifica il record NS del dominio target affinché punti a un server DNS sotto il proprio controllo. A quel punto, qualunque query per quel dominio transita attraverso il DNS dell'attaccante — una posizione di man-in-the-middle a livello di risoluzione nomi. Strumenti come dnschef (open source) consentono di creare un DNS proxy trasparente che risponde selettivamente a determinate query, ideale per simulare redirezione mirata senza interrompere la risoluzione legittima.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo