Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Il network sniffing è l'intercettazione passiva del traffico di rete tramite un'interfaccia configurata in modalità promiscua o attraverso porte SPAN e servizi di mirroring cloud. L'attaccante non genera traffico anomalo: si limita ad ascoltare, il che rende questa tecnica particolarmente insidiosa da rilevare.
La tecnica si colloca in due tattiche distinte. Nella fase di Credential Access (TA0006), l'obiettivo è catturare credenziali — password in chiaro su protocolli non cifrati, hash NTLM tramite poisoning LLMNR/NBT-NS, token di autenticazione TACACS+. Nella fase di Discovery (TA0007), lo sniffing rivela la topologia della rete: indirizzi IP, VLAN ID, hostname, servizi attivi e numeri di versione — informazioni preziose per pianificare movimenti laterali.
I numeri dal framework confermano la rilevanza operativa: 8 gruppi APT documentati, 16 software (tra malware dedicato e tool offensivi), 3 campagne con attribuzione diretta, 4 mitigazioni raccomandate. Il panorama spazia da ambienti IT tradizionali a infrastrutture di rete enterprise (router Cisco e Juniper), fino ai servizi cloud dove AWS Traffic Mirroring, GCP Packet Mirroring e Azure vTap consentono di replicare traffico tra istanze virtuali — spesso in chiaro per via della TLS termination a livello di load balancer.
Il network sniffing in un engagement red team si divide in due scenari: cattura passiva di credenziali su protocolli deboli e avvelenamento attivo dei servizi di risoluzione nomi per forzare il transito di hash attraverso la propria interfaccia.
Cattura passiva con tcpdump e tshark. Il punto di partenza è mettere l'interfaccia in modalità promiscua e filtrare i protocolli che trasportano credenziali in chiaro. Su Linux, con tcpdump (open source) preinstallato nella maggior parte delle distribuzioni:
sudo ip link set eth0 promisc on
sudo tcpdump -i eth0 -w capture.pcap -s 0 'port 21 or port 23 or port 25 or port 110 or port 143 or port 80'
Per un'analisi più granulare in tempo reale, tshark (open source, parte della suite Wireshark) permette di estrarre direttamente le credenziali HTTP Basic:
tshark -i eth0 -Y 'http.authbasic' -T fields -e http.authbasic -e ip.src -e ip.dst
Su Windows, Wireshark (open source) richiede il driver Npcap (open source) per la cattura. In alternativa, PoshC2 (open source) include moduli nativi per packet capture su host compromessi, utile per simulare scenari post-exploitation.
Poisoning attivo con Responder. Il tool Responder (open source) avvelena le risposte LLMNR, NBT-NS e mDNS sulla rete locale, costringendo i client a inviare hash NTLMv2 all'attaccante. Il comando base:
sudo responder -I eth0 -wrFb
Il flag -w attiva il proxy WPAD, -r risponde alle query NetBIOS, -F forza l'autenticazione WPAD, -b abilita l'autenticazione HTTP di base. Gli hash catturati finiscono nel log e possono essere crackati con hashcat (open source) oppure rilanciati direttamente con Impacket (open source) tramite il modulo ntlmrelayx per attacchi SMB relay:
ntlmrelayx.py -tf targets.txt -smb2support
Sniffing in ambiente cloud. Per simulare scenari IaaS, utilizza la AWS CLI (open source) per creare una sessione di traffic mirroring tra un'istanza target e una controllata dall'attaccante — richiede il permesso ec2:CreateTrafficMirrorSession. Questo scenario valida se i controlli IAM del cliente impediscono la creazione non autorizzata di mirror.
Network device. Su apparati Cisco compromessi, il comando nativo monitor capture permette di avviare catture direttamente dalla CLI del dispositivo. In laboratorio, replicalo su un router virtualizzato per dimostrare l'impatto senza toccare infrastruttura di produzione.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo