Introducció

La cobertura de petjades és una tècnica crucial en el pentesting que implica eliminar o modificar les evidències d'un atac per evitar la detecció. Aquesta pràctica és essencial per mantenir l'accés a un sistema compromès i per evitar que els administradors del sistema o els equips de seguretat descobreixin l'activitat maliciosa.

Objectius de la Cobertura de Petjades

  1. Evitar la detecció: Assegurar-se que les accions realitzades durant el pentesting no siguin detectades pels sistemes de seguretat.
  2. Mantenir l'accés: Permetre que l'atacant pugui tornar a accedir al sistema en el futur sense ser detectat.
  3. Eliminar evidències: Esborrar o modificar els registres i altres evidències que podrien delatar la presència de l'atacant.

Tècniques Comunes de Cobertura de Petjades

  1. Esborrat de Registres

Els registres del sistema (logs) són una de les principals fonts d'informació per detectar activitats sospitoses. Les tècniques per esborrar registres inclouen:

  • Esborrar registres específics: Utilitzar comandes per eliminar entrades específiques dels registres.
  • Desactivar la generació de registres: Modificar la configuració del sistema per evitar que es generin registres durant un període de temps.

Exemple de Codi: Esborrat de Registres en Linux

# Esborrar el registre d'autenticació
> /var/log/auth.log

# Esborrar el registre de missatges del sistema
> /var/log/syslog

  1. Modificació de Registres

En lloc d'esborrar completament els registres, una altra tècnica és modificar-los per semblar que les activitats malicioses són legítimes.

Exemple de Codi: Modificació de Registres en Linux

# Utilitzar sed per modificar una línia específica en el registre
sed -i 's/usuari_malicios/usuari_legitim/' /var/log/auth.log

  1. Ocultació de Fitxers

Ocultar fitxers maliciosos o eines utilitzades durant el pentesting és una altra tècnica comuna. Això es pot fer canviant els noms dels fitxers o movent-los a ubicacions menys evidents.

Exemple de Codi: Ocultació de Fitxers en Linux

# Canviar el nom d'un fitxer maliciós
mv exploit.sh .exploit.sh

# Moure el fitxer a una ubicació menys evident
mv .exploit.sh /tmp/.exploit.sh

  1. Ocultació de Processos

Ocultar processos actius és crucial per evitar la detecció per part dels administradors del sistema.

Exemple de Codi: Ocultació de Processos en Linux

# Utilitzar un rootkit per ocultar processos (exemple amb el rootkit 'rkhide')
insmod rkhide.ko
echo "1234" > /proc/rkhide/hidepid

Exercicis Pràctics

Exercici 1: Esborrar Registres

Objectiu: Esborrar els registres d'autenticació en un sistema Linux.

Instruccions:

  1. Accedeix a un sistema Linux amb permisos d'administrador.
  2. Esborra el contingut del fitxer /var/log/auth.log.

Solució:

> /var/log/auth.log

Exercici 2: Modificar Registres

Objectiu: Modificar els registres per canviar el nom d'un usuari maliciós a un usuari legítim.

Instruccions:

  1. Accedeix a un sistema Linux amb permisos d'administrador.
  2. Modifica el fitxer /var/log/auth.log per canviar totes les instàncies de usuari_malicios a usuari_legitim.

Solució:

sed -i 's/usuari_malicios/usuari_legitim/' /var/log/auth.log

Errors Comuns i Consells

  • No esborrar tots els registres: És important assegurar-se que tots els registres rellevants s'han esborrat o modificat. Deixar rastres pot portar a la detecció.
  • No comprovar els permisos: Assegura't de tenir els permisos necessaris per modificar o esborrar registres i fitxers.
  • Utilitzar eines conegudes: Les eines conegudes poden ser detectades per sistemes de seguretat. Considera utilitzar eines personalitzades o menys conegudes.

Conclusió

La cobertura de petjades és una habilitat essencial en el pentesting per evitar la detecció i mantenir l'accés a sistemes compromesos. Mitjançant tècniques com l'esborrat i modificació de registres, l'ocultació de fitxers i processos, els pentesters poden assegurar-se que les seves activitats no siguin descobertes. Practicar aquestes tècniques en un entorn controlat és crucial per desenvolupar habilitats efectives i segures.

© Copyright 2024. Tots els drets reservats