Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Quando un avversario conquista un punto d'appoggio su un sistema, ogni connessione remota lascia una scia di artefatti: chiavi di registro che ricordano gli host RDP visitati, log di autenticazione SSH, regole firewall temporanee, file di cache del client Terminal Server. La tecnica T1070.007 descrive esattamente lo sforzo sistematico di cancellare o alterare queste tracce per ostacolare l'analisi difensiva.
La tecnica si colloca nella tattica Defense Evasion (TA0005) — la fase della kill chain in cui l'attaccante lavora per restare invisibile dopo aver già ottenuto accesso e aver operato all'interno dell'ambiente. Non si tratta di un'azione isolata: la cancellazione delle tracce di rete è spesso l'ultimo atto di una catena che include Remote Services, proxy pivoting e modifiche al firewall locale. Se l'avversario riesce a eliminare ogni evidenza di connessione, il difensore perde visibilità sull'intera traiettoria laterale dell'intrusione.
L'impatto operativo è documentato: 2 gruppi APT noti, 1 malware e 1 campagna investigativa utilizzano questa tecnica. Le superfici coinvolte spaziano da endpoint Windows e macOS/Linux fino a dispositivi di rete come router Juniper — un'estensione che rende la detection particolarmente complessa, perché i log dei network device vengono spesso considerati "sicuri per design" e raramente monitorati con la stessa granularità degli endpoint.
L'obiettivo in un esercizio red team è dimostrare che la cronologia delle connessioni può essere eliminata senza generare alert, evidenziando i gap di logging del cliente. La superficie è triplice: registro Windows, file system e log di sistema su Linux/macOS.
Windows — Pulizia della cronologia RDP
Il primo target sono le chiavi di registro del Terminal Server Client. In un laboratorio, dopo aver stabilito una connessione RDP verso un host di test, puoi rimuovere le evidenze con:
reg delete "HKCU\Software\Microsoft\Terminal Server Client\Default" /va /f
reg delete "HKCU\Software\Microsoft\Terminal Server Client\Servers" /f
Il flag /va elimina tutti i valori sotto la chiave, mentre /f sopprime la conferma interattiva. Per completare la pulizia, elimina anche il file di configurazione predefinito e la cache bitmap:
del /f /q "%USERPROFILE%\Documents\Default.rdp"
rmdir /s /q "%LOCALAPPDATA%\Microsoft\Terminal Server Client\Cache"
Un red teamer più sofisticato vorrà anche rimuovere le regole firewall create per il pivoting. SUNBURST, ad esempio, eliminava le proprie regole firewall al termine dell'esecuzione. Puoi replicare questo comportamento con:
netsh advfirewall firewall delete rule name="TestRule"
Linux — Cancellazione dei log SSH e delle regole iptables
Su host Linux il focus si sposta sui log di autenticazione e sulla bash history legata alle sessioni SSH:
> /var/log/auth.log
rm -f ~/.bash_history && history -c
Per simulare la pulizia delle regole firewall temporanee, il classico flush di iptables è immediato:
iptables -F && iptables -X
macOS — Unified Log e configurazioni di rete
Su macOS le tracce di Remote Login finiscono nell'Unified Logging. Per simulare la rimozione della configurazione di rete e dei log associati:
sudo pfctl -F all
Questo comando resetta tutte le regole del packet filter. Per la cancellazione dei log specifici, cerca file come quelli relativi a com.apple.UTun all'interno di /Library/Logs.
Network device — Junos OS
La campagna RedPenguin (C0056) ha mostrato come UNC3886 cancellasse i log direttamente su router Juniper. In ambiente lab con accesso a un dispositivo Junos, il comando clear log seguito dal nome del file di log specifico replica il comportamento osservato. Per esercitazioni su Cisco IOS, i comandi equivalenti sono:
clear logging
Tool consigliati per orchestrare queste azioni in modo automatizzato: Metasploit Framework (open source) per i moduli post-exploitation di pulizia, e Cobalt Strike (a pagamento) per simulare la rimozione delle regole firewall all'interno di un beacon script.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo