Scansione di Blocchi IP: Scanning IP Blocks (T1595.001)

La scansione di blocchi IP è una tecnica di ricognizione attiva con cui un avversario enumera sistematicamente gli indirizzi IP pubblici assegnati a un'organizzazione target. Appartiene alla tattica Reconnaissance (TA0043), la fase iniziale della kill chain in cui l'attaccante raccoglie informazioni per pianificare le operazioni successive.

Gli indirizzi IP pubblici vengono assegnati per blocchi contigui — i cosiddetti range CIDR — e questo rende la scansione estremamente efficiente: basta conoscere il prefisso ASN di un'organizzazione per mappare centinaia o migliaia di host in pochi minuti. Le scansioni spaziano dal semplice ping sweep, basato su richieste ICMP, fino a tecniche più sofisticate che estraggono banner di servizio, versioni software e fingerprint del sistema operativo.

Il risultato è una mappa dettagliata della superficie esposta: porte aperte, servizi attivi, versioni vulnerabili. Queste informazioni alimentano le fasi successive — dalla ricerca di exploit specifici fino alla compromissione iniziale tramite servizi remoti esposti. 2 gruppi APT documentati utilizzano questa tecnica, con un'unica mitigazione formale disponibile (Pre-compromise), a conferma del fatto che l'attività si svolge quasi interamente al di fuori del perimetro difensivo della vittima.

La simulazione di una scansione di blocchi IP in ambiente red team è il punto di partenza di qualsiasi ingaggio esterno. L'obiettivo non è soltanto trovare porte aperte, ma costruire un inventario ragionato della superficie d'attacco, proprio come farebbero Ember Bear o TeamTNT contro le rispettive tipologie di target.

Il primo passo è identificare i blocchi IP associati all'organizzazione. Interrogando i database WHOIS dei Regional Internet Registries si ottengono i range CIDR assegnati. Da riga di comando, whois -h whois.ripe.net -- '-i origin ASXXXXX' restituisce tutti i prefissi annunciati da un determinato Autonomous System (sostituendo ASXXXXX con il numero reale). Lo strumento amass (open source) di OWASP automatizza questa enumerazione:

amass intel -asn XXXXX

Una volta definiti i range, la scansione vera e propria può seguire un approccio stratificato. Si parte da un discovery veloce per capire quali host sono vivi, per poi approfondire con scansioni mirate.

Fase 1 — Host discovery ad alta velocità. Masscan (open source) è progettato per scansioni su larga scala con rate control preciso:

masscan 198.51.100.0/24 -p 80,443,22,8080 --rate 1000 -oJ output.json

Il parametro --rate controlla i pacchetti al secondo: in laboratorio si può alzare, in ingaggi reali va calibrato per non saturare il link o triggerare contromisure.

Fase 2 — Scansione dettagliata con fingerprinting. Sugli host identificati, Nmap (open source) offre granularità superiore:

nmap -sV -O -T3 -iL live_hosts.txt -oX detailed_scan.xml

Il flag -sV esegue il service version detection, -O tenta l'OS fingerprinting, e -T3 mantiene un timing moderato. Il risultato XML è parsabile con strumenti come searchsploit di Exploit-DB (open source) per correlare immediatamente versioni e vulnerabilità note.

Fase 3 — Scansione mirata in stile TeamTNT. Questo gruppo opera tipicamente con liste di IP specifici piuttosto che range interi, puntando a servizi cloud mal configurati. Per simulare questo approccio, Naabu (open source) di ProjectDiscovery è particolarmente efficace:

naabu -list target_ips.txt -p 2375,2376,6443,10250 -o exposed_services.txt

Le porte scelte nell'esempio corrispondono a Docker API e Kubernetes API, target tipici di attori focalizzati su infrastrutture cloud e container.

Tutta l'attività va documentata con timestamp e output strutturati. Consiglio di centralizzare i risultati in un workspace Reconmap (open source) o equivalente per correlare le informazioni con le fasi successive dell'ingaggio.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.