Sabotaggio Firewall di Rete: Impair Defenses: Disable or Modify Network Device Firewall (T1562.013)
Gli attaccanti compromettono i firewall di rete per eliminare le barriere che proteggono le comunicazioni aziendali. Questa tecnica permette di disabilitare completamente il firewall o modificare regole specifiche, aprendo varchi per il command and control, movimenti laterali e esfiltrazione dati.
La manovra rientra nella tattica TA0005 (Defense Evasion), quella fase della kill chain dove l'avversario cerca di rimanere invisibile disabilitando i controlli di sicurezza. Il sabotaggio avviene attraverso console di gestione compromesse con credenziali valide o sfruttando vulnerabilità nei dispositivi esposti su internet.
APT38 ha dimostrato l'efficacia della tecnica creando esenzioni firewall sulle porte 443, 6443, 8443 e 9443 durante le loro operazioni. Il malware Grandoreiro invece blocca direttamente tool di sicurezza bancari come Diebold Warsaw GAS Tecnologia a livello firewall. Con 1 gruppo APT e 1 malware documentati, la minaccia è concentrata ma estremamente pericolosa per le infrastrutture critiche.
La compromissione di un firewall inizia sempre dall'accesso alla console di gestione. Su dispositivi Cisco ASA, dopo aver ottenuto credenziali valide, puoi verificare le regole esistenti con show access-list. Per aggiungere una regola che permette tutto il traffico da una subnet compromessa:
access-list OUTSIDE_IN extended permit ip 192.168.100.0 255.255.255.0 any
access-group OUTSIDE_IN in interface outside
Su firewall Palo Alto, l'approccio API è devastante. Ottieni prima la chiave API autenticandoti, poi crea regole permissive tramite chiamate REST. La modifica delle policy esistenti è ancora più subdola: cambiare una regola da "deny" a "allow" passa spesso inosservata.
Per simulare l'approccio di APT38, concentrati sulle porte critiche per il C2. Le porte 443 e 8443 sono perfette perché il traffico HTTPS sembra legittimo. Su pfSense puoi aggiungere eccezioni via shell:
pfctl -a firewall -f /tmp/evil_rules.conf
Il file evil_rules.conf conterrà regole tipo:
pass in quick on wan proto tcp from any to any port {443, 6443, 8443, 9443}
Windows Defender Firewall è un obiettivo comune nei breach aziendali. PowerShell offre cmdlet potenti per la manipolazione:
New-NetFirewallRule -DisplayName "Windows Update" -Direction Outbound -Action Allow -Protocol TCP -RemotePort 443
Il nome ingannevole "Windows Update" maschera la vera natura della regola. Per disabilitare completamente il firewall su tutti i profili: Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo