Log Enumeration: Come gli Attaccanti Scandagliano i Tuoi Log (T1654)
La scansione sistematica dei log rappresenta una tecnica di ricognizione sofisticata che consente agli avversari di mappare l'ambiente compromesso attraverso l'analisi delle registrazioni di sistema. Questa metodologia si colloca nella tattica TA0007 (Discovery), permettendo agli attaccanti di orientarsi nell'infrastruttura vittima dopo il compromesso iniziale.
Gli avversari sfruttano utility native come wevtutil.exe su Windows o journalctl su Linux per accedere a informazioni preziose: record di autenticazione utente, software vulnerabili installati, host nella rete compromessa. In ambienti cloud, strumenti come CollectGuestLogs.exe dell'Azure VM Agent amplificano le capacità di raccolta.
5 gruppi APT documentati utilizzano attivamente questa tecnica, supportati da 5 famiglie di malware specializzate. L'obiettivo finale trascende la semplice raccolta: monitorare in tempo reale le procedure di incident response permette agli attaccanti di adattare dinamicamente le proprie tattiche, mantenendo la persistenza ed eludendo le difese.
L'enumerazione dei log inizia sempre con la ricognizione degli event log disponibili. Su Windows, il comando base per identificare i canali di logging è:
wevtutil el
Per esportare eventi di sicurezza specifici, Volt Typhoon ha dimostrato l'efficacia di combinare PowerShell con query mirate:
Get-EventLog security | Where-Object {$_.EventID -eq 4624}
Questo comando estrae tutti gli eventi di logon riusciti, fornendo una mappa degli accessi legittimi da impersonare. Per un'analisi più granulare, l'export in formato XML permette parsing automatizzato:
wevtutil qe Security /f:xml /q:"[System[(EventID=4624)]]" > security_logins.xml*
Su Linux, Aquatic Panda ha dimostrato tecniche sofisticate per enumerare log di autenticazione prima della cancellazione selettiva. Il comando base per visualizzare i log di sistema è:
journalctl -xe
Per targeting specifico dei log di autenticazione:
grep "Accepted password" /var/log/auth.log
La ricerca di pattern specifici rivela account attivi e orari di accesso. APT5 ha utilizzato il tool BLOODMINE per parsing avanzato di log Pulse Secure, dimostrando come strumenti custom possano automatizzare l'estrazione di informazioni da formati proprietari.
In ambienti cloud, il tool Pacu eccelle nell'enumerazione di CloudTrail:
pacu > run cloudtrail__download_event_history
Questo comando scarica l'intera storia degli eventi AWS, fornendo visibilità completa sulle azioni amministrative. Per Azure, l'utilizzo di CollectGuestLogs.exe richiede privilegi elevati ma fornisce accesso comprensivo ai log delle VM guest.
La catena d'attacco completa prevede tre fasi: identificazione dei log disponibili, estrazione mirata di eventi interessanti, esportazione verso infrastruttura controllata dall'attaccante per analisi offline. Ember Bear ha dimostrato questa metodologia enumerando specificamente i file SECURITY e SYSTEM durante le intrusioni.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo