L'hack del proxy che funziona anche sulle reti aziendali

L'hack del proxy che funziona anche sulle reti aziendali

L'hack del proxy che funziona anche sulle reti aziendali

L'ostinazione dei delegati aziendali: la fortezza e i suoi punti deboli

Le reti aziendali sono fortezze. Firewall di nuova generazione, ispezione approfondita dei pacchetti (DPI), intercettazione SSL/TLS: non sono semplici parole d'ordine, ma veri e propri baluardi contro cui innumerevoli aspiranti Odissei digitali hanno infranto le loro speranze. I trucchi proxy standard – HTTP, SOCKS, persino le VPN – spesso vengono rapidamente bloccati, lasciando l'utente intraprendente alla deriva in un mare di errori 403 e perdite di pacchetti silenziose.

Eppure, tra questi bastioni, si celano delle crepe: sinuose, sottili, quasi invisibili all'occhio inesperto. Qui, tracceremo un percorso attraverso il labirinto, svelando un hack proxy che sfrutta l'ignoto, il banale e l'essenziale: utilizzando il domain fronting con servizi cloud.


Anatomia dell'exploit: Domain Fronting tramite provider cloud

Cos'è il Domain Fronting?

Il domain fronting è una tecnica in cui il dominio esterno di una richiesta HTTPS (gli header SNI e Host) differisce dal dominio effettivamente a cui si accede. Questa tecnica sfrutta il modo in cui le reti per la distribuzione di contenuti (CDN) e i provider cloud multiplexano il traffico per più domini dietro un singolo IP.

  • SNI (indicazione del nome del server): Il nome di dominio inviato durante l'handshake TLS.
  • Intestazione host: Il nome di dominio specificato nella richiesta HTTP dopo l'handshake crittografato.

Quando questi due elementi sono diversi, è possibile aggirare molti firewall aziendali, che ispezionano solo l'SNI e consentono il traffico verso domini cloud attendibili.

Perché funziona sulle reti aziendali?

Posto di controllo VPN/Proxy tradizionale Fronting di dominio
Ispezione SNI Bloccato se non approvato Appare come dominio cloud consentito
Resistenza DPI Debole Forte (crittografato TLS)
Inserimento nella whitelist Richiede autorizzazione esplicita Utilizza domini cloud già consentiti
Rischio di rilevamento Alto Basso

Le reti aziendali spesso inseriscono nella whitelist domini come azureedge.net, cloudfront.net, O google.com perché bloccarli interromperebbe i flussi di lavoro aziendali legittimi.


Implementazione del proxy: guida pratica

1. Prerequisiti

  • Una funzione VPS o cloud (AWS Lambda, Google Cloud Run, Azure Functions)
  • Un CDN o un provider cloud che supporta il domain fronting (ad esempio, AWS CloudFront, Azure Front Door)
  • Un client con la possibilità di specificare intestazioni SNI e Host (ad esempio, Caddy, GoProxy, o script personalizzati)

2. Configurazione dell'endpoint del proxy cloud

Esempio: utilizzo di AWS CloudFront

  1. Distribuisci il tuo backend proxy

Distribuisci un semplice server proxy HTTPS (ad esempio, Calzini ombra, V2Ray, O TinyProxy) sul tuo VPS.

  1. Crea una distribuzione CloudFront

  2. Nome di dominio di origine: Impostalo sul tuo VPS o sul server backend.

  3. Nomi di dominio alternativi (CNAME): Aggiungere un dominio benigno e accettabile per le aziende (ad esempio, d3c4w.cloudfront.net).
  4. Certificato SSL: Utilizza il certificato SSL predefinito di CloudFront.

  5. Abilita l'inoltro delle intestazioni host

Nelle impostazioni del comportamento di CloudFront, inoltra l'intestazione Host alla tua origine.

3. Configurazione lato client

Esempio di Curl (per il test):

curl -k -H "Host: your-proxy-backend.com" https://d3c4w.cloudfront.net

Esempio di Shadowsocks:
– Imposta l’indirizzo del server su d3c4w.cloudfront.net.
– Imposta l'SNI nel tuo client su d3c4w.cloudfront.net.
– Configura un plugin per impostare l'intestazione Host sul tuo dominio backend.

GoProxy con intestazione host personalizzata:

goproxy socks -s "ss://metodo:[email protected]:443" --plugin "host=your-proxy-backend.com""

4. Diagramma del flusso del traffico

[Client] --SNI:cloudfront.net, Host:proxy-backend.com--> [Firewall aziendale (vede cloudfront.net)] --> [CloudFront] --Host:proxy-backend.com--> [Il tuo proxy backend] --> [Internet]

Avvertenze e contromisure

Limitazioni

Limitazione Mitigazione
Alcuni CDN ora limitano il domain fronting Utilizzare CDN meno popolari o ruotare i provider
I fornitori di cloud possono sospendere l'uso improprio Utilizzare modelli a basso traffico e non abusivi
Si interrompe se l'ispezione SNI/Host è approfondita Utilizzare plugin di offuscamento o ricorrere a Mite

Vettori di rilevamento

  • Intestazioni host insolite sui domini consentiti
  • Elevato volume di traffico verso domini inseriti nella whitelist
  • Analisi comportamentale (ora del giorno, modelli di traffico)

Strumenti e risorse


Tabella: Confronto tra le tecniche di evasione proxy

Metodo Evasione DPI SNI/Host Evasion Whitelisting del cloud Difficoltà
Apri VPN Debole Debole NO Basso
Calzini ombra Moderare Debole NO Medio
WireGuard Debole Debole NO Medio
Fronting di dominio Forte Forte Alto
Mite (Tor) Forte Forte Alto

Procedura dettagliata: distribuzione di un proxy basato sul dominio

  1. Avvia un proxy backend (ad esempio, Shadowsocks su DigitalOcean).
  2. Crea una distribuzione CloudFront che punta al tuo backend.
  3. Imposta CNAME alternativo e SSL secondo necessità.
  4. Configurare il client:
  5. SNI: dominio CloudFront
  6. Host: dominio proxy backend
  7. Se necessario, utilizzare un plugin o un client personalizzato
  8. Prova con curl o un browser (impostare un proxy SOCKS locale).

Ulteriori letture e approfondimenti


Grazie al meticoloso allineamento di SNI e Host, e con la precisione poetica di un artigiano del codice, si può ancora sfuggire alle sentinelle aziendali, senza essere visti, senza interruzioni, senza vincoli.

Teofilo Beauvais

Teofilo Beauvais

Analista proxy

Théophile Beauvais è un analista proxy di 21 anni presso ProxyMist, dove è specializzato nella cura e nell'aggiornamento di elenchi completi di server proxy da tutto il mondo. Con un'innata attitudine per la tecnologia e la sicurezza informatica, Théophile è diventato un membro fondamentale del team, garantendo la fornitura gratuita di server proxy SOCKS, HTTP, elite e anonimi affidabili agli utenti di tutto il mondo. Nato e cresciuto nella pittoresca città di Lione, la passione di Théophile per la privacy digitale e l'innovazione è nata in giovane età.

Commenti (0)

Non ci sono ancora commenti qui, potresti essere il primo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *