Enumerazione dei Log: Log Enumeration (T1654)

L'enumerazione dei log di sistema e di servizio è una tecnica di Discovery (TA0007) attraverso la quale un avversario raccoglie, analizza ed eventualmente esporta registri di evento per ottenere una comprensione profonda dell'ambiente compromesso. I log contengono informazioni di enorme valore operativo: record di autenticazione che rivelano account attivi e privilegiati, inventari software che evidenziano applicazioni vulnerabili, elenchi di host raggiungibili in rete.

La tecnica si manifesta tanto in ambienti on-premises — con l'uso di utility native come wevtutil.exe e cmdlet PowerShell su Windows, oppure comandi di lettura su percorsi come /var/log/ in Linux — quanto in infrastrutture cloud, dove API e agenti dedicati (ad esempio l'Azure VM Agent) permettono la raccolta massiva di log guest. Non meno critico è il rischio che gli avversari puntino a piattaforme centralizzate di logging come i SIEM, trasformando uno strumento difensivo in una fonte di intelligence offensiva.

Un aspetto particolarmente insidioso è il monitoraggio in tempo reale dei log da parte dell'attaccante: osservando le risposte del team di incident response, può calibrare le proprie azioni per mantenere la persistenza o eludere i controlli. Sono 5 i gruppi APT documentati che impiegano questa tecnica, affiancati da 5 software noti e 1 mitigazione raccomandata, a conferma di un utilizzo trasversale che attraversa scenari nation-state, ransomware e campagne cloud-native.

Simulare la Log Enumeration in laboratorio significa ragionare come un attaccante in fase post-compromise: sei già dentro, hai una shell, e vuoi capire chi si è autenticato, quali difese sono attive e come si muove il blue team.

Windows — wevtutil.exe e PowerShell

Il binario nativo wevtutil.exe è lo strumento preferito da gruppi come Volt Typhoon e Mustang Panda. Per enumerare i canali di log disponibili su un host:

wevtutil el

Questo comando elenca tutti i canali evento registrati. Per interrogare gli ultimi 50 eventi del canale Security — tipica mossa per identificare logon riusciti — si usa:

wevtutil qe Security /c:50 /f:text /rd:true

Il flag /rd:true inverte l'ordine di lettura, mostrando prima gli eventi più recenti. L'export completo di un canale verso un file .evtx è altrettanto diretto:

wevtutil epl Security C:\Temp\sec_export.evtx

Sul fronte PowerShell, il cmdlet storico utilizzato da Volt Typhoon è immediato:

Get-EventLog Security -Newest 100 | Select-Object TimeGenerated, EntryType, Message

Per sistemi moderni, il cmdlet equivalente e più flessibile è Get-WinEvent:

Get-WinEvent -LogName Security -MaxEvents 100 | Format-List TimeCreated, Id, Message

Linux — lettura diretta e journalctl

La tecnica di Aquatic Panda su ambienti Linux si replica accedendo ai log di autenticazione. Su distribuzioni Debian-based il file di riferimento è /var/log/auth.log, su Red Hat-based è /var/log/secure:

grep "Accepted" /var/log/auth.log | tail -50

Per ambienti con systemd, journalctl offre filtraggio granulare:

journalctl _COMM=sshd --since "2 hours ago" --no-pager

La raccolta massiva — bulk export — si simula comprimendo l'intera directory:

tar czf /tmp/logs_exfil.tar.gz /var/log/

Cloud — Pacu per AWS

Il framework Pacu (open source) consente di simulare l'enumerazione in ambienti AWS. Il modulo cloudtrail__download_event_history scarica lo storico degli eventi CloudTrail, mentre cloudwatch__download_logs raccoglie i log CloudWatch. L'esecuzione dal cli interattivo di Pacu è semplice:

Pacu > run cloudtrail__download_event_history

ESXi

Sugli hypervisor VMware, i log critici risiedono sotto /var/log/. Un attaccante con accesso shell enumera rapidamente con:

ls -la /var/log/vmkernel.log /var/log/hostd.log /var/log/vpxa.log

In un esercizio red team, documenta ogni artefatto generato: i comandi nativi lasciano tracce nei log stessi, e questa circolarità è esattamente ciò che il blue team deve imparare a sfruttare.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.