Proxy a Catena: Multi-hop Proxy (T1090.003)

Il multi-hop proxy è una tecnica di Command and Control — tattica TA0011 — con cui un avversario concatena più nodi intermedi per mascherare l'origine reale del traffico malevolo. Il difensore, nella migliore delle ipotesi, riesce a identificare solo l'ultimo hop prima dell'ingresso nella propria rete, perdendo di vista tutta la catena a monte.

L'implementazione più nota sfrutta reti onion routing come Tor, ma il panorama si è allargato: le cosiddette ORB network (operational relay box) compongono catene di VPS commerciali, router SOHO compromessi, dispositivi IoT e apparati a fine vita. Alcuni malware costruiscono reti peer-to-peer sfruttando protocolli blockchain, mentre altri abusano di ICMP come canale di trasporto per tunneling tra router compromessi. La tecnica può anche appoggiarsi a modifiche firmware su dispositivi di rete — combinando Patch System Image e Network Boundary Bridging — per creare routing onion direttamente nell'infrastruttura WAN della vittima.

I numeri confermano la diffusione trasversale: 11 gruppi APT, 20 software, 7 campagne documentate e una mitigazione primaria centrata sul filtraggio del traffico. La tecnica è impiegata da attori statali cinesi, russi e ucraini, da gruppi a finalità finanziaria e da operazioni mercenarie di cyber-espionage, rendendola uno dei pilastri del command and control moderno.


La simulazione di un multi-hop proxy in laboratorio è fondamentale per validare le capacità di detection della propria organizzazione. L'obiettivo non è semplicemente "usare Tor", ma costruire catene realistiche che rispecchino le configurazioni osservate nelle campagne documentate.

Catena SOCKS con ProxyChains. Il tool ProxyChains-ng (open source) è il punto di partenza più immediato. Configura il file /etc/proxychains4.conf impostando la modalità dynamic_chain e inserendo almeno tre nodi SOCKS5 — possono essere VPS di laboratorio o istanze locali. Poi lancia qualsiasi binario attraverso la catena:

proxychains4 curl -s ifconfig.me

Il comando mostra l'IP dell'ultimo nodo, dimostrando l'offuscamento. Per simulare scenari più complessi, concatena nodi SSH con port forwarding multiplo. Il primo hop apre un tunnel locale:

ssh -D 1080 -f -N user@hop1

Il secondo hop si aggancia al primo tramite ProxyChains, creando un tunnel dentro il tunnel. Questo schema replica quanto osservato nella campagna CostaRicto (C0004), dove gli attori costruivano layer di proxy e tunnel SSH per gestire il C2.

Chisel per tunnel HTTP. Chisel (open source) è perfetto per simulare relay su porta 443 camuffati da traffico HTTPS. Sul nodo server:

chisel server --reverse --port 8443

Sul nodo client:

chisel client :8443 R:socks

Concatenando due o tre istanze Chisel, si ottiene un multi-hop che attraversa segmenti di rete diversi — scenario analogo al proxying osservato nelle ORB network della campagna FLORAHOX Activity (C0053).

Tor come C2 relay. Per replicare il comportamento di malware come WannaCry, Industroyer o GreyEnergy, configura un Tor hidden service sul sistema target che inoltra il traffico verso porte locali. Nel file torrc:

HiddenServiceDir /var/lib/tor/hidden_c2/
HiddenServicePort 443 127.0.0.1:4443

Questo schema ricorda la backdoor di APT29, che esponeva porte RDP (3389), NetBIOS (139) e SMB (445) attraverso hidden service Tor, garantendo accesso remoto completo dall'esterno.

FRP per relay su VPS. Il tool FRP — Fast Reverse Proxy (open source) — consente di configurare il client per connettersi al server attraverso un proxy intermedio, simulando scenari ORB. Configura il file frpc.toml specificando il server remoto e un proxy HTTP o SOCKS5 come hop intermedio. È particolarmente utile per replicare infrastrutture dove il traffico C2 transita da VPS commerciali prima di raggiungere l'operatore.

Per ogni esercizio, documenta gli artefatti generati — connessioni persistenti sulla porta 9050, query DNS verso domini .onion, binari non firmati che avviano connessioni SOCKS — perché saranno il materiale di validazione per le regole SOC.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.