Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
La tecnica T1669 – Wi-Fi Networks descrive uno scenario in cui un avversario ottiene l'accesso iniziale a un'infrastruttura compromettendo o sfruttando reti wireless. Si colloca nella tattica TA0001 (Initial Access), la fase della kill chain in cui l'attaccante cerca il primo punto d'appoggio all'interno del perimetro bersaglio.
Il vettore è tanto elegante quanto insidioso: l'avversario può connettersi a reti Wi-Fi aperte utilizzate dai dispositivi target, oppure autenticarsi su reti enterprise protette usando credenziali valide precedentemente ottenute. Il requisito fondamentale è la prossimità fisica — o almeno la capacità di aggirarla. Qui entra in gioco il concetto di daisy-chaining: compromettere sistemi dual-homed (con interfaccia cablata e wireless) appartenenti a organizzazioni fisicamente vicine al bersaglio, usandoli come ponte radio verso la rete Wi-Fi target.
Una volta stabilita la connessione wireless, l'avversario può eseguire attività di Network Sniffing o Adversary-in-the-Middle per raccogliere credenziali e mappare la rete. La tecnica è documentata con 1 gruppo APT, 1 campagna, 3 mitigazioni e strategie di detection su 4 piattaforme (Windows, Linux, macOS, dispositivi di rete). Il suo impatto è amplificato dal fatto che molte organizzazioni trattano la rete Wi-Fi come un segmento di fiducia parziale, senza applicare gli stessi controlli riservati alle connessioni cablate.
La simulazione di questa tecnica in un contesto red team richiede due scenari distinti: lo sfruttamento di reti Wi-Fi aperte e l'accesso a reti enterprise protette tramite credenziali compromesse. Entrambi devono essere eseguiti esclusivamente in ambienti lab autorizzati.
Ricognizione wireless. Il primo passo è l'enumerazione delle reti disponibili. Su Linux, con una scheda wireless in modalità monitor, il tool aircrack-ng (open source) fornisce tutto il necessario. Impostando l'interfaccia in monitor mode e avviando la scansione:
sudo airmon-ng start wlan0
sudo airodump-ng wlan0mon
Questo rivela SSID, BSSID, canali, cifratura e client associati. Su macOS il comando nativo airport consente una scansione rapida senza tool aggiuntivi:
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
Su Windows, il comando integrato netsh offre funzionalità analoghe:
netsh wlan show networks mode=bssid
Simulazione del Nearest Neighbor. Per replicare lo scenario di daisy-chaining documentato nella campagna C0051, il red team deve identificare un sistema dual-homed nel lab che abbia sia un'interfaccia Ethernet sia una wireless. Una volta compromesso il sistema ponte (simulando il pivot), si utilizza la sua interfaccia Wi-Fi per connettersi alla rete target. Su Windows il comando per forzare l'associazione è:
netsh wlan connect name="TargetSSID"
Su Linux, con wpa_supplicant (open source, preinstallato sulla maggior parte delle distribuzioni):
sudo wpa_supplicant -B -i wlan0 -c /etc/wpa_supplicant/wpa_supplicant.conf
Il file di configurazione deve contenere SSID e credenziali della rete target — credenziali che nella simulazione vengono fornite come premessa dell'esercizio.
Post-connessione e sniffing. Una volta associati alla rete Wi-Fi, il passo successivo è il lateral discovery. Il tool Responder (open source) permette di catturare hash NTLMv2 su reti Windows:
sudo responder -I wlan0 -wrf
Per il network sniffing passivo, tcpdump (open source) è sufficiente per catturare traffico non cifrato e identificare protocolli in chiaro:
sudo tcpdump -i wlan0 -w capture.pcap
Il tool Bettercap (open source) è particolarmente efficace per simulare scenari Adversary-in-the-Middle su reti wireless, combinando ARP spoofing e intercettazione in un'unica interfaccia interattiva.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo