Introducció
La cobertura de petjades és una tècnica crucial en el pentesting que implica eliminar o modificar les evidències d'un atac per evitar la detecció. Aquesta pràctica és essencial per mantenir l'accés a un sistema compromès i per evitar que els administradors del sistema o els equips de seguretat descobreixin l'activitat maliciosa.
Objectius de la Cobertura de Petjades
- Evitar la detecció: Assegurar-se que les accions realitzades durant el pentesting no siguin detectades pels sistemes de seguretat.
- Mantenir l'accés: Permetre que l'atacant pugui tornar a accedir al sistema en el futur sense ser detectat.
- Eliminar evidències: Esborrar o modificar els registres i altres evidències que podrien delatar la presència de l'atacant.
Tècniques Comunes de Cobertura de Petjades
- Esborrat de Registres
Els registres del sistema (logs) són una de les principals fonts d'informació per detectar activitats sospitoses. Les tècniques per esborrar registres inclouen:
- Esborrar registres específics: Utilitzar comandes per eliminar entrades específiques dels registres.
- Desactivar la generació de registres: Modificar la configuració del sistema per evitar que es generin registres durant un període de temps.
Exemple de Codi: Esborrat de Registres en Linux
# Esborrar el registre d'autenticació > /var/log/auth.log # Esborrar el registre de missatges del sistema > /var/log/syslog
- Modificació de Registres
En lloc d'esborrar completament els registres, una altra tècnica és modificar-los per semblar que les activitats malicioses són legítimes.
Exemple de Codi: Modificació de Registres en Linux
# Utilitzar sed per modificar una línia específica en el registre sed -i 's/usuari_malicios/usuari_legitim/' /var/log/auth.log
- Ocultació de Fitxers
Ocultar fitxers maliciosos o eines utilitzades durant el pentesting és una altra tècnica comuna. Això es pot fer canviant els noms dels fitxers o movent-los a ubicacions menys evidents.
Exemple de Codi: Ocultació de Fitxers en Linux
# Canviar el nom d'un fitxer maliciós mv exploit.sh .exploit.sh # Moure el fitxer a una ubicació menys evident mv .exploit.sh /tmp/.exploit.sh
- Ocultació de Processos
Ocultar processos actius és crucial per evitar la detecció per part dels administradors del sistema.
Exemple de Codi: Ocultació de Processos en Linux
# Utilitzar un rootkit per ocultar processos (exemple amb el rootkit 'rkhide') insmod rkhide.ko echo "1234" > /proc/rkhide/hidepid
Exercicis Pràctics
Exercici 1: Esborrar Registres
Objectiu: Esborrar els registres d'autenticació en un sistema Linux.
Instruccions:
- Accedeix a un sistema Linux amb permisos d'administrador.
- Esborra el contingut del fitxer
/var/log/auth.log
.
Solució:
Exercici 2: Modificar Registres
Objectiu: Modificar els registres per canviar el nom d'un usuari maliciós a un usuari legítim.
Instruccions:
- Accedeix a un sistema Linux amb permisos d'administrador.
- Modifica el fitxer
/var/log/auth.log
per canviar totes les instàncies deusuari_malicios
ausuari_legitim
.
Solució:
Errors Comuns i Consells
- No esborrar tots els registres: És important assegurar-se que tots els registres rellevants s'han esborrat o modificat. Deixar rastres pot portar a la detecció.
- No comprovar els permisos: Assegura't de tenir els permisos necessaris per modificar o esborrar registres i fitxers.
- Utilitzar eines conegudes: Les eines conegudes poden ser detectades per sistemes de seguretat. Considera utilitzar eines personalitzades o menys conegudes.
Conclusió
La cobertura de petjades és una habilitat essencial en el pentesting per evitar la detecció i mantenir l'accés a sistemes compromesos. Mitjançant tècniques com l'esborrat i modificació de registres, l'ocultació de fitxers i processos, els pentesters poden assegurar-se que les seves activitats no siguin descobertes. Practicar aquestes tècniques en un entorn controlat és crucial per desenvolupar habilitats efectives i segures.
Curs de Pentesting: Tècniques de Proves de Penetració
Mòdul 1: Introducció al Pentesting
Mòdul 2: Reconeixement i Recollida d'Informació
Mòdul 3: Escaneig i Enumeració
Mòdul 4: Explotació de Vulnerabilitats
- Introducció a l'Explotació
- Explotació de Vulnerabilitats Web
- Explotació de Vulnerabilitats de Xarxa
- Explotació de Vulnerabilitats de Sistemes