Cancellazione Cronologia Comandi: Clear Command History (T1070.003)

La cancellazione della cronologia dei comandi rappresenta una tecnica di evasione particolarmente insidiosa nel panorama delle minacce moderne. Questa metodologia permette agli attaccanti di rimuovere le tracce delle proprie attività compromettendo account e sistemi, rendendo l'analisi forense e la ricostruzione degli incidenti estremamente complessa.

La tecnica si inserisce nella tattica TA0005 (Defense Evasion), collocandosi nella fase post-exploitation della kill chain. Gli attaccanti la utilizzano dopo aver stabilito l'accesso iniziale e durante le fasi di movimento laterale, per nascondere i comandi eseguiti e mantenere la persistenza senza destare sospetti.

L'impatto di questa tecnica è significativo: 8 gruppi APT documentati la utilizzano attivamente, insieme a 3 famiglie di malware sofisticate. La diffusione attraversa tutti i principali sistemi operativi - Windows, Linux, macOS, ESXi - e si estende anche ai dispositivi di rete, rendendo questa tecnica una delle più versatili nell'arsenale degli attaccanti.

Per comprendere come gli attaccanti operano, è fondamentale replicare le tecniche in ambiente controllato. Su Linux, il comando più immediato è history -c che svuota completamente la cronologia della sessione corrente. Questo non elimina però il file persistente ~/.bash_history, che richiede un'azione separata.

La sequenza tipica su sistemi Linux prevede prima l'esecuzione dei comandi malevoli, poi la pulizia delle tracce:

rm ~/.bash_history
history -c

Su Windows con PowerShell, la situazione è più articolata. Il comando Clear-History pulisce solo la cronologia della sessione corrente, mentre il file persistente richiede un'eliminazione manuale:

Remove-Item $env:APPDATA\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt
Clear-History

Per i sistemi ESXi, l'approccio è diverso. Gli attaccanti manipolano direttamente il file di log:

echo "" > /var/log/shell.log

Sui dispositivi di rete, i comandi variano ma seguono pattern simili. Cisco utilizza clear logging e clear history, mentre altri vendor hanno sintassi specifiche ma concettualmente equivalenti.

Un approccio più sofisticato prevede la manipolazione della variabile d'ambiente HISTFILE su Linux. Impostandola su /dev/null prima di eseguire comandi, si impedisce la registrazione ab origine:

export HISTFILE=/dev/null
# comandi malevoli qui
unset HISTFILE

Gli attaccanti esperti combinano queste tecniche con timestamp manipulation per rendere l'analisi ancora più complessa. La sequenza operativa include sempre verifiche pre e post cancellazione per assicurarsi dell'effettiva rimozione delle tracce.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.