Nascondersi dietro domini legittimi: Domain Fronting (T1090.004)

Il domain fronting è una tecnica di evasione del traffico di rete che sfrutta le architetture delle Content Delivery Network per mascherare la reale destinazione delle comunicazioni HTTPS. Il meccanismo è tanto elegante quanto insidioso: l'attaccante inserisce un dominio legittimo nel campo SNI (Server Name Indication) dell'header TLS — quello visibile agli strumenti di ispezione di rete — mentre nasconde il vero dominio C2 nel campo Host dell'header HTTP, accessibile solo dopo la decifratura TLS. Se entrambi i domini risiedono sulla stessa CDN, il nodo edge instraderà il traffico verso la destinazione reale indicata nell'header HTTP.

Esiste anche una variante chiamata domainless fronting, in cui il campo SNI viene lasciato deliberatamente vuoto. Questa tecnica può eludere persino i controlli CDN che tentano di verificare la corrispondenza tra SNI e Host header, quando i campi SNI vuoti vengono semplicemente ignorati.

La tecnica si colloca nella fase di Command and Control (TA0011) della kill chain, dove l'avversario cerca di mantenere un canale di comunicazione affidabile e furtivo con i sistemi compromessi. I dati disponibili mostrano 1 gruppo APT documentato, 4 software che la implementano e 1 mitigazione raccomandata. L'impatto è significativo: il traffico frontato è virtualmente indistinguibile dal traffico CDN legittimo per qualsiasi dispositivo di rete che non effettui TLS inspection, rendendo firewall e proxy tradizionali completamente ciechi.


Il domain fronting è una delle tecniche più sottili da dimostrare in un engagement red team, perché richiede la comprensione dell'architettura CDN e la capacità di identificare coppie di domini che condividono la stessa infrastruttura. Il primo passo è sempre l'enumerazione dei domini "frontabili".

Per identificare domini che condividono lo stesso edge CDN, puoi effettuare ricerche DNS mirate. Con nslookup o dig verifica che due domini risolvano verso lo stesso blocco di indirizzi IP di una CDN nota:

dig +short dominio-legittimo.com dig +short dominio-target.com

Se entrambi puntano a range della stessa CDN (ad esempio Cloudfront, Azure CDN o Fastly), hai una coppia candidata. Uno strumento utile per automatizzare questa ricerca è FindFrontableDomains (open source), uno script PowerShell che enumera i domini ospitati su CDN comuni verificando la risoluzione DNS e i certificati.

Per testare manualmente il fronting con curl, il comando è diretto:

curl -s -H "Host: dominio-c2-reale.com" https://dominio-facciata-legittimo.com/path

Questo invia una richiesta TLS verso il dominio di facciata, ma l'header Host indirizza il CDN verso il server C2. Osserva la risposta: se ricevi contenuto dal server C2 anziché dal dominio di facciata, il fronting funziona.

Cobalt Strike (a pagamento) supporta nativamente il domain fronting. Nel profilo Malleable C2, configura il parametro set header "Host" "dominio-c2.com"; all'interno del blocco http-get o http-post, specificando il dominio di facciata come indirizzo di destinazione nel listener HTTPS. Il beacon si connetterà al dominio legittimo visibile in rete, mentre il CDN instraderà il traffico al tuo teamserver.

Mythic (open source) offre un approccio analogo attraverso i profili di comunicazione personalizzati. Configura custom headers nella definizione del C2 profile HTTP, impostando l'header Host sul dominio reale e il target di connessione sul dominio di facciata.

Per la variante domainless fronting, testa con:

curl -s --resolve dominio-facciata.com:443:<IP_CDN> -H "Host: dominio-c2.com" https://dominio-facciata.com/ --connect-to ::dominio-facciata.com:

Il tool meek (open source), un plugin di trasporto per Tor, è stato documentato proprio in combinazione con APT29 per nascondere traffico C2. In laboratorio puoi configurare meek-client specificando il dominio di facciata e il dominio reale del bridge, osservando come il traffico risultante appaia identico a normali richieste HTTPS verso un servizio CDN legittimo.

Un test di validazione utile: cattura il traffico con Wireshark (open source) e verifica che il campo SNI nel ClientHello TLS mostri solo il dominio di facciata, senza alcuna traccia del dominio C2.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.