Proxy a Cascata: Multi-hop Proxy (T1090.003)

Il concetto di proxy multiplo rappresenta l'evoluzione delle tecniche di mascheramento del traffico malevolo. Gli attaccanti concatenano diversi nodi proxy per rendere praticamente impossibile risalire alla sorgente originale delle comunicazioni. Questa metodologia si manifesta nella fase di Command and Control (TA0011) della kill chain, permettendo agli avversari di mantenere il controllo sui sistemi compromessi mentre rimangono nell'ombra.

L'implementazione varia dal classico routing attraverso reti Tor fino all'abuso di dispositivi IoT compromessi. 11 gruppi APT documentati utilizzano questa tecnica, supportata da 20 diversi malware e osservata in 7 campagne significative. La complessità intrinseca rende il tracciamento forense estremamente difficile, costringendo i difensori a seguire catene di proxy che possono attraversare decine di nodi intermedi.

La simulazione di un attacco multi-hop proxy richiede la comprensione delle diverse tecniche di concatenamento. Il metodo più accessibile utilizza ProxyChains su Linux per creare catene personalizzate di proxy SOCKS.

Configurate ProxyChains modificando il file /etc/proxychains.conf:

dynamic_chain
proxy_dns
tcp_read_time_out 15000
tcp_connect_time_out 8000
[ProxyList]
socks5 127.0.0.1 9050
socks4 192.168.1.100 1080
http 10.0.0.50 8080

Eseguite poi il comando target attraverso la catena: proxychains nmap -sT target.com

Per implementare Tor come layer di offuscamento, installate il servizio e configurate un hidden service. Su sistemi Windows, strumenti come FRP permettono di creare tunnel multipli attraverso proxy intermedi. La sintassi base per il client FRP prevede la configurazione di relay successivi nel file frpc.ini.

Gli attaccanti più sofisticati sfruttano router compromessi come nodi intermedi. Simulare questa tecnica richiede accesso a dispositivi di rete vulnerabili in ambiente controllato. Tool come HTran permettono di configurare port forwarding attraverso host compromessi, creando catene di relay difficili da tracciare.

La creazione di infrastrutture ORB (Operational Relay Box) simula le tecniche dei gruppi APT avanzati. Utilizzate VPS economici in giurisdizioni diverse, configurando su ognuno un proxy minimale. Script Python con la libreria socks permettono di automatizzare la gestione di catene complesse, ruotando i nodi per evitare detection.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo