Tunnel Protocolli: Protocol Tunneling (T1572)

Il tunneling di protocollo rappresenta una tecnica sofisticata per nascondere comunicazioni malevole all'interno di traffico apparentemente legittimo. Gli attaccanti incapsulano un protocollo dentro un altro, creando canali nascosti che bypassano controlli di sicurezza e raggiungono sistemi altrimenti inaccessibili.

Questa metodologia si manifesta nella tattica TA0011 (Command and Control) della kill chain, consentendo agli avversari di mantenere il controllo sui sistemi compromessi. La tecnica può assumere forme diverse: dal classico SSH tunneling al più moderno DNS over HTTPS (DoH), passando per l'incapsulamento di RDP o SMB in protocolli crittografati.

L'impatto è significativo: 14 gruppi APT documentati la utilizzano attivamente, supportati da 18 software specializzati e osservata in 6 campagne maggiori. La versatilità del tunneling lo rende particolarmente insidioso, potendo mascherare qualsiasi tipo di traffico C2 all'interno di comunicazioni apparentemente innocue.

Il tunneling SSH rimane il metodo più diretto per testare questa tecnica. Su Linux, il comando base per creare un tunnel locale è:

ssh -L 8080:internal-server:80 user@gateway-server

Questo inoltra la porta locale 8080 verso un server interno attraverso il gateway. Per scenari più complessi, Plink su Windows offre funzionalità simili:

plink.exe -ssh -L 3389:10.0.0.5:3389 user@external-server

Gli strumenti moderni ampliano le possibilità. ngrok permette di esporre servizi interni con semplicità disarmante, mentre Chisel offre tunneling bidirezionale attraverso HTTP/HTTPS. La configurazione di un tunnel DNS richiede maggiore preparazione ma garantisce evasione superiore.

Per simulare tecniche APT avanzate, combina più livelli. Prima stabilisci un tunnel SSH verso un jump host compromesso, poi utilizza quel tunnel per lanciare ulteriori connessioni verso la rete interna. Strumenti come FRP o Neo-reGeorg automatizzano catene complesse di tunneling.

Il testing dovrebbe includere scenari realistici: tunneling di RDP per movimento laterale, incapsulamento di traffico SMB per trasferimento file, e utilizzo di DoH per comunicazioni C2 resilienti. Monitora sempre il traffico generato per comprendere le tracce forensi lasciate.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo