Accesso Iniziale via Wi-Fi: Wi-Fi Networks (T1669)

La tecnica T1669 – Wi-Fi Networks descrive uno scenario in cui un avversario ottiene l'accesso iniziale a un'infrastruttura compromettendo o sfruttando reti wireless. Si colloca nella tattica TA0001 (Initial Access), la fase della kill chain in cui l'attaccante cerca il primo punto d'appoggio all'interno del perimetro bersaglio.

Il vettore è tanto elegante quanto insidioso: l'avversario può connettersi a reti Wi-Fi aperte utilizzate dai dispositivi target, oppure autenticarsi su reti enterprise protette usando credenziali valide precedentemente ottenute. Il requisito fondamentale è la prossimità fisica — o almeno la capacità di aggirarla. Qui entra in gioco il concetto di daisy-chaining: compromettere sistemi dual-homed (con interfaccia cablata e wireless) appartenenti a organizzazioni fisicamente vicine al bersaglio, usandoli come ponte radio verso la rete Wi-Fi target.

Una volta stabilita la connessione wireless, l'avversario può eseguire attività di Network Sniffing o Adversary-in-the-Middle per raccogliere credenziali e mappare la rete. La tecnica è documentata con 1 gruppo APT, 1 campagna, 3 mitigazioni e strategie di detection su 4 piattaforme (Windows, Linux, macOS, dispositivi di rete). Il suo impatto è amplificato dal fatto che molte organizzazioni trattano la rete Wi-Fi come un segmento di fiducia parziale, senza applicare gli stessi controlli riservati alle connessioni cablate.


La simulazione di questa tecnica in un contesto red team richiede due scenari distinti: lo sfruttamento di reti Wi-Fi aperte e l'accesso a reti enterprise protette tramite credenziali compromesse. Entrambi devono essere eseguiti esclusivamente in ambienti lab autorizzati.

Ricognizione wireless. Il primo passo è l'enumerazione delle reti disponibili. Su Linux, con una scheda wireless in modalità monitor, il tool aircrack-ng (open source) fornisce tutto il necessario. Impostando l'interfaccia in monitor mode e avviando la scansione:

sudo airmon-ng start wlan0

sudo airodump-ng wlan0mon

Questo rivela SSID, BSSID, canali, cifratura e client associati. Su macOS il comando nativo airport consente una scansione rapida senza tool aggiuntivi:

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s

Su Windows, il comando integrato netsh offre funzionalità analoghe:

netsh wlan show networks mode=bssid

Simulazione del Nearest Neighbor. Per replicare lo scenario di daisy-chaining documentato nella campagna C0051, il red team deve identificare un sistema dual-homed nel lab che abbia sia un'interfaccia Ethernet sia una wireless. Una volta compromesso il sistema ponte (simulando il pivot), si utilizza la sua interfaccia Wi-Fi per connettersi alla rete target. Su Windows il comando per forzare l'associazione è:

netsh wlan connect name="TargetSSID"

Su Linux, con wpa_supplicant (open source, preinstallato sulla maggior parte delle distribuzioni):

sudo wpa_supplicant -B -i wlan0 -c /etc/wpa_supplicant/wpa_supplicant.conf

Il file di configurazione deve contenere SSID e credenziali della rete target — credenziali che nella simulazione vengono fornite come premessa dell'esercizio.

Post-connessione e sniffing. Una volta associati alla rete Wi-Fi, il passo successivo è il lateral discovery. Il tool Responder (open source) permette di catturare hash NTLMv2 su reti Windows:

sudo responder -I wlan0 -wrf

Per il network sniffing passivo, tcpdump (open source) è sufficiente per catturare traffico non cifrato e identificare protocolli in chiaro:

sudo tcpdump -i wlan0 -w capture.pcap

Il tool Bettercap (open source) è particolarmente efficace per simulare scenari Adversary-in-the-Middle su reti wireless, combinando ARP spoofing e intercettazione in un'unica interfaccia interattiva.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.