Servizi Remoti Esterni: External Remote Services (T1133)

Gli attaccanti sfruttano i servizi remoti esposti verso l'esterno per ottenere l'accesso iniziale e mantenere la persistenza all'interno delle reti aziendali. VPN, Citrix e altri meccanismi di accesso remoto permettono agli utenti legittimi di connettersi alle risorse interne da posizioni esterne, ma diventano vettori privilegiati quando compromessi.

Questa tecnica appartiene a due fasi distinte della kill chain. Nella fase di Initial Access (TA0001), gli attaccanti utilizzano credenziali rubate o servizi mal configurati per penetrare il perimetro. Nella fase di Persistence (TA0003), mantengono l'accesso configurando backdoor SSH, stabilendo tunnel VPN persistenti o sfruttando API esposte di Docker e Kubernetes.

I numeri parlano chiaro: 26 gruppi APT documentati utilizzano attivamente questa tecnica, con 9 campagne maggiori identificate dal 2009. Il gruppo APT29 (Cozy Bear) ha compromesso identità per accedere attraverso VPN durante la campagna SolarWinds, mentre Wizard Spider ha utilizzato credenziali rubate per accedere all'infrastruttura VPN aziendale prima di distribuire ransomware.

La superficie d'attacco include non solo i classici servizi VPN e RDP, ma anche API esposte di container, dashboard Kubernetes non autenticati e servizi nascosti Tor configurati per l'accesso persistente.

Iniziare con la ricognizione dei servizi esposti è fondamentale. Su sistemi Linux, identificare i servizi VPN attivi richiede un approccio sistematico che parte dall'enumerazione delle porte aperte.

nmap -sV -p 443,1194,500,4500,1723 target.com

Questo comando cerca i servizi VPN comuni: OpenVPN sulla 1194, IPSec sulle porte 500/4500, PPTP sulla 1723. La porta 443 spesso nasconde SSL VPN o Citrix Gateway mascherati da traffico HTTPS standard.

Per testare credenziali compromesse contro servizi VPN, gli strumenti variano in base al protocollo. Con OpenVPN, creare un file di configurazione client che punti al server target e utilizzare le credenziali ottenute attraverso phishing o data breach precedenti.

Gli attaccanti spesso configurano backdoor SSH per mantenere l'accesso. Su un sistema compromesso, modificano il servizio SSH per ascoltare su porte non standard:

sed -i 's/#Port 22/Port 8443/' /etc/ssh/sshd_config && systemctl restart sshd

Questo sposta SSH sulla porta 8443, mascherandolo da traffico HTTPS. I gruppi APT più sofisticati utilizzano Dropbear SSH con password hardcoded nel binario, rendendo la backdoor resistente ai cambi password degli utenti legittimi.

Per i container esposti, Docker rappresenta un obiettivo privilegiato. Se l'API Docker è esposta senza autenticazione sulla porta 2375:

docker -H tcp://target.com:2375 run -it -v /:/host alpine chroot /host bash

Questo comando monta il filesystem root dell'host all'interno di un container Alpine Linux, garantendo accesso completo al sistema sottostante.

Nel caso di Kubernetes, un API server esposto permette l'enumerazione completa del cluster. Il tool kubectl diventa l'arma principale:

kubectl --server=https://target.com:6443 --insecure-skip-tls-verify get secrets --all-namespaces

I segreti Kubernetes contengono spesso token di servizio, certificati e credenziali di database che permettono movimento laterale all'interno dell'infrastruttura cloud.

Per stabilire persistenza avanzata, il malware Mafalda utilizzato dal gruppo Metador crea connessioni SSH reverse attraverso jump host compromessi. La configurazione richiede modifiche al file di configurazione SSH del client:

Host jump
    HostName compromised.server.com
    User backdoor
    
Host target
    ProxyJump jump
    LocalForward 3389 internal.target:3389

Questa configurazione permette l'accesso RDP a sistemi interni attraverso tunnel SSH multipli, rendendo difficile il tracciamento della vera origine delle connessioni.

I tool di post-exploitation come ShadowLink automatizzano la creazione di hidden service Tor per l'accesso persistente. L'installazione avviene mascherando il servizio come componente di Windows Defender, con il servizio Tor che ascolta su una porta locale e genera un indirizzo .onion unico per l'accesso remoto.

torify ssh user@[onion-address].onion -p 22

Testare la resilienza dei servizi remoti richiede anche l'analisi delle configurazioni di timeout e keepalive. Molti gateway VPN commerciali mantengono sessioni attive per ore anche senza traffico, permettendo agli attaccanti di mantenere l'accesso con minimal footprint.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.