Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Quando un attaccante riesce a mettere le mani sulla console di gestione di un firewall di rete — un Palo Alto, un FortiGate, un ASA Cisco — il gioco cambia radicalmente. La tecnica T1562.013 descrive proprio questo scenario: l'avversario disabilita completamente il firewall perimetrale, oppure ne manipola le regole per aprirsi varchi invisibili. Una regola "allow any any" inserita nel cuore della notte può trasformare un perimetro blindato in una porta spalancata.
La tecnica si colloca nella tattica TA0005 – Defense Evasion, perché l'obiettivo primario è aggirare i controlli che limiterebbero comunicazioni C2, movimenti laterali ed esfiltrazione dati. L'accesso alla console di management avviene tipicamente sfruttando credenziali valide o vulnerabilità su interfacce di gestione esposte a internet — un problema più diffuso di quanto si pensi, con migliaia di console firewall raggiungibili da Shodan in qualsiasi momento.
Il dato che colpisce è la semplicità operativa: una volta ottenuto l'accesso privilegiato, bastano pochi comandi CLI o qualche click nella GUI per neutralizzare anni di policy tuning. La detection associata (DET0306) conferma la criticità — le modifiche non autorizzate spesso seguono login anomali, escalation di privilegi o abuso di API, e si manifestano con picchi improvvisi di traffico precedentemente bloccato.
In un ingaggio red team, dimostrare che il firewall perimetrale è manipolabile ha un impatto enorme sul report finale. L'obiettivo è replicare il flusso completo: accesso alla console, modifica delle regole, validazione del canale C2 aperto.
Il primo passo è l'enumerazione. Se il target è un firewall Cisco ASA o FortiGate, occorre verificare se l'interfaccia di gestione è raggiungibile. Con Nmap (open source) puoi scansionare le porte di management tipiche:
nmap -sV -p 22,443,8443,9443 <IP-firewall>
Nota le porte 443, 6443, 8443 e 9443: sono esattamente quelle su cui APT38 ha creato eccezioni firewall documentate. In laboratorio, queste diventano il primo bersaglio di enumerazione.
Una volta identificata l'interfaccia di management, il passo successivo dipende dal vendor. Su un Cisco ASA accessibile via SSH, la sequenza per aggiungere una regola permissiva è diretta. Dopo l'autenticazione in modalità enable:
access-list OUTSIDE_IN extended permit tcp any any eq 443 access-group OUTSIDE_IN in interface outside
Su un FortiGate, l'equivalente via CLI passa per la creazione di una policy:
config firewall policy edit 0 set srcintf "wan1" set dstintf "internal" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" next end
Per ambienti Palo Alto, il PAN-OS CLI richiede un commit esplicito, il che aggiunge un artefatto utile per la detection:
set rulebase security rules RedTeamTest from any to any source any destination any application any action allow commit
Sul fronte automazione, strumenti come paloalto-panos-scripts o Ansible (open source) con i moduli specifici per firewall vendor (es. panos_security_rule per Palo Alto, fortios_firewall_policy per FortiGate) permettono di scriptare l'intera catena. Questo è particolarmente utile per dimostrare che un attaccante con credenziali API può modificare centinaia di regole in secondi.
Per simulare lo scenario Grandoreiro, che blocca specifici tool di sicurezza a livello firewall, su una macchina Windows di laboratorio puoi usare netsh:
netsh advfirewall firewall add rule name="BlockSecTool" dir=out program="C:\Program Files\SecurityTool\agent.exe" action=block
Valida sempre l'apertura del canale con un listener Netcat (open source) o con il framework Cobalt Strike (a pagamento) per confermare che il traffico C2 fluisce attraverso le porte appena aperte.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo