Pulizia delle Tracce di Rete: Clear Network Connection History and Configurations (T1070.007)

Quando un avversario conquista un punto d'appoggio su un sistema, ogni connessione remota lascia una scia di artefatti: chiavi di registro che ricordano gli host RDP visitati, log di autenticazione SSH, regole firewall temporanee, file di cache del client Terminal Server. La tecnica T1070.007 descrive esattamente lo sforzo sistematico di cancellare o alterare queste tracce per ostacolare l'analisi difensiva.

La tecnica si colloca nella tattica Defense Evasion (TA0005) — la fase della kill chain in cui l'attaccante lavora per restare invisibile dopo aver già ottenuto accesso e aver operato all'interno dell'ambiente. Non si tratta di un'azione isolata: la cancellazione delle tracce di rete è spesso l'ultimo atto di una catena che include Remote Services, proxy pivoting e modifiche al firewall locale. Se l'avversario riesce a eliminare ogni evidenza di connessione, il difensore perde visibilità sull'intera traiettoria laterale dell'intrusione.

L'impatto operativo è documentato: 2 gruppi APT noti, 1 malware e 1 campagna investigativa utilizzano questa tecnica. Le superfici coinvolte spaziano da endpoint Windows e macOS/Linux fino a dispositivi di rete come router Juniper — un'estensione che rende la detection particolarmente complessa, perché i log dei network device vengono spesso considerati "sicuri per design" e raramente monitorati con la stessa granularità degli endpoint.


L'obiettivo in un esercizio red team è dimostrare che la cronologia delle connessioni può essere eliminata senza generare alert, evidenziando i gap di logging del cliente. La superficie è triplice: registro Windows, file system e log di sistema su Linux/macOS.

Windows — Pulizia della cronologia RDP

Il primo target sono le chiavi di registro del Terminal Server Client. In un laboratorio, dopo aver stabilito una connessione RDP verso un host di test, puoi rimuovere le evidenze con:

reg delete "HKCU\Software\Microsoft\Terminal Server Client\Default" /va /f

reg delete "HKCU\Software\Microsoft\Terminal Server Client\Servers" /f

Il flag /va elimina tutti i valori sotto la chiave, mentre /f sopprime la conferma interattiva. Per completare la pulizia, elimina anche il file di configurazione predefinito e la cache bitmap:

del /f /q "%USERPROFILE%\Documents\Default.rdp"

rmdir /s /q "%LOCALAPPDATA%\Microsoft\Terminal Server Client\Cache"

Un red teamer più sofisticato vorrà anche rimuovere le regole firewall create per il pivoting. SUNBURST, ad esempio, eliminava le proprie regole firewall al termine dell'esecuzione. Puoi replicare questo comportamento con:

netsh advfirewall firewall delete rule name="TestRule"

Linux — Cancellazione dei log SSH e delle regole iptables

Su host Linux il focus si sposta sui log di autenticazione e sulla bash history legata alle sessioni SSH:

> /var/log/auth.log

rm -f ~/.bash_history && history -c

Per simulare la pulizia delle regole firewall temporanee, il classico flush di iptables è immediato:

iptables -F && iptables -X

macOS — Unified Log e configurazioni di rete

Su macOS le tracce di Remote Login finiscono nell'Unified Logging. Per simulare la rimozione della configurazione di rete e dei log associati:

sudo pfctl -F all

Questo comando resetta tutte le regole del packet filter. Per la cancellazione dei log specifici, cerca file come quelli relativi a com.apple.UTun all'interno di /Library/Logs.

Network device — Junos OS

La campagna RedPenguin (C0056) ha mostrato come UNC3886 cancellasse i log direttamente su router Juniper. In ambiente lab con accesso a un dispositivo Junos, il comando clear log seguito dal nome del file di log specifico replica il comportamento osservato. Per esercitazioni su Cisco IOS, i comandi equivalenti sono:

clear logging

Tool consigliati per orchestrare queste azioni in modo automatizzato: Metasploit Framework (open source) per i moduli post-exploitation di pulizia, e Cobalt Strike (a pagamento) per simulare la rimozione delle regole firewall all'interno di un beacon script.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo