Scansione di Blocchi IP: Active Scanning - Scanning IP Blocks (T1595.001)
La scansione di blocchi IP rappresenta una tecnica di ricognizione attiva dove gli attaccanti sondano sistematicamente intervalli di indirizzi IP pubblici per identificare host attivi e servizi esposti. Questa tecnica appartiene alla tattica TA0043 - Reconnaissance, posizionandosi nella fase iniziale della kill chain dove l'avversario raccoglie informazioni per pianificare operazioni future.
Gli attaccanti scansionano blocchi IP assegnati alle organizzazioni target per mappare l'infrastruttura di rete, identificare versioni software attraverso banner di servizio e individuare potenziali punti di accesso. Le scansioni variano da semplici ping ICMP a tecniche più sofisticate che rivelano dettagli granulari sugli host.
Attualmente 2 gruppi APT hanno utilizzato questa tecnica in campagne documentate. TeamTNT ha scansionato liste specifiche di indirizzi IP target mentre Ember Bear, collegato al GRU russo, ha condotto scansioni di vulnerabilità su range IP di organizzazioni governative e infrastrutture critiche.
Per simulare scansioni di blocchi IP in ambiente controllato, inizia con tecniche di discovery basilari. Il comando nmap -sn 192.168.1.0/24 esegue un ping sweep per identificare host attivi senza scansione delle porte, ideale per una ricognizione iniziale silenziosa.
Aumenta la granularità con nmap -sS -sV -O 10.0.0.0/24 che combina SYN scan, rilevamento versioni e fingerprinting OS. Questa tecnica replica il comportamento di TeamTNT nell'identificazione di target vulnerabili. Per ambienti cloud, simula scansioni mirate con masscan -p22,80,443,3389,8080 172.16.0.0/12 --rate=1000 che identifica rapidamente servizi comuni su larga scala.
Gli attaccanti avanzati utilizzano tecniche di evasione. Il comando nmap -f -D RND:10 --data-length 24 -T2 203.0.113.0/24 frammente i pacchetti, aggiunge decoy casuali e randomizza la dimensione del payload per evadere IDS. Per simulare il comportamento di Ember Bear, combina scansioni con vulnerability assessment usando nmap --script vuln 198.51.100.0/24 per identificare servizi vulnerabili.
In ambiente Windows, PowerShell offre capacità native. Lo script 1..254 | ForEach-Object {Test-Connection -ComputerName "192.168.1.$_" -Count 1 -Quiet} esegue ping sweep senza tool esterni. Per scansioni TCP più sofisticate, Test-NetConnection -ComputerName 10.0.0.5 -Port 445 verifica servizi SMB attivi.
La simulazione realistica richiede variazione nei pattern. Alterna tra scansioni verticali (tutte le porte su singolo host) e orizzontali (porta specifica su molteplici host). Implementa ritardi casuali tra probe con nmap --scan-delay 2s --max-retries 1 per mimetizzare comportamento umano e ridurre il rumore di rete.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo