Movimento Laterale via SSH: Remote Services: SSH (T1021.004)

Il protocollo SSH rappresenta uno vettore privilegiato per il movimento laterale nelle infrastrutture moderne. Questa tecnica permette agli attaccanti di utilizzare account validi per accedere a sistemi remoti, eseguendo comandi con i privilegi dell'utente compromesso.

La versatilità di SSH lo rende particolarmente insidioso. Compare nella fase di Lateral Movement (TA0008) della kill chain, consentendo agli avversari di esplorare e controllare sistemi remoti dopo il compromesso iniziale. Linux e macOS includono SSH nativamente, mentre su ESXi può essere abilitato tramite vim-cmd hostsvc/enable_ssh o vCenter.

19 gruppi APT hanno documentato l'uso di questa tecnica in operazioni reali, insieme a 4 software malevoli e 3 campagne di alto profilo. La natura legittima del protocollo rende la detection particolarmente sfidante per i team di sicurezza.

La simulazione di attacchi SSH inizia sempre dalla ricognizione delle chiavi autorizzate. Su sistemi Linux e macOS, il file ~/.ssh/authorized_keys contiene le chiavi pubbliche che permettono accesso senza password.

Per identificare sistemi con SSH abilitato nella rete interna: nmap -p22 --open -sV 192.168.1.0/24

Una volta individuato un target, l'accesso può avvenire tramite credenziali compromesse o chiavi rubate. Lazarus Group ha dimostrato l'efficacia di PuTTY PSCP per trasferire dati tra segmenti di rete isolati.

La persistenza attraverso chiavi SSH richiede l'aggiunta della propria chiave pubblica: echo "ssh-rsa AAAAB3... attacker@domain" >> ~/.ssh/authorized_keys

Su ESXi, l'abilitazione remota del servizio SSH bypassa molti controlli: vim-cmd hostsvc/enable_ssh

Per il movimento laterale automatizzato, tool come Empire includono moduli SSH dedicati. La combinazione con tunnel SSH (ssh -D 9050 user@target) permette di pivotare attraverso host compromessi, mascherando l'origine reale delle connessioni successive.

TeamTNT ha perfezionato questa tecnica distribuendo cryptominer attraverso SSH, mentre Scattered Spider l'ha utilizzata per accedere alle console vSphere vCenter. La chiave del successo sta nell'utilizzo di credenziali legittime e nel timing delle operazioni per evitare detection comportamentali.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.