Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
L'enumerazione dei log di sistema e di servizio è una tecnica di Discovery (TA0007) attraverso la quale un avversario raccoglie, analizza ed eventualmente esporta registri di evento per ottenere una comprensione profonda dell'ambiente compromesso. I log contengono informazioni di enorme valore operativo: record di autenticazione che rivelano account attivi e privilegiati, inventari software che evidenziano applicazioni vulnerabili, elenchi di host raggiungibili in rete.
La tecnica si manifesta tanto in ambienti on-premises — con l'uso di utility native come wevtutil.exe e cmdlet PowerShell su Windows, oppure comandi di lettura su percorsi come /var/log/ in Linux — quanto in infrastrutture cloud, dove API e agenti dedicati (ad esempio l'Azure VM Agent) permettono la raccolta massiva di log guest. Non meno critico è il rischio che gli avversari puntino a piattaforme centralizzate di logging come i SIEM, trasformando uno strumento difensivo in una fonte di intelligence offensiva.
Un aspetto particolarmente insidioso è il monitoraggio in tempo reale dei log da parte dell'attaccante: osservando le risposte del team di incident response, può calibrare le proprie azioni per mantenere la persistenza o eludere i controlli. Sono 5 i gruppi APT documentati che impiegano questa tecnica, affiancati da 5 software noti e 1 mitigazione raccomandata, a conferma di un utilizzo trasversale che attraversa scenari nation-state, ransomware e campagne cloud-native.
Simulare la Log Enumeration in laboratorio significa ragionare come un attaccante in fase post-compromise: sei già dentro, hai una shell, e vuoi capire chi si è autenticato, quali difese sono attive e come si muove il blue team.
Windows — wevtutil.exe e PowerShell
Il binario nativo wevtutil.exe è lo strumento preferito da gruppi come Volt Typhoon e Mustang Panda. Per enumerare i canali di log disponibili su un host:
wevtutil el
Questo comando elenca tutti i canali evento registrati. Per interrogare gli ultimi 50 eventi del canale Security — tipica mossa per identificare logon riusciti — si usa:
wevtutil qe Security /c:50 /f:text /rd:true
Il flag /rd:true inverte l'ordine di lettura, mostrando prima gli eventi più recenti. L'export completo di un canale verso un file .evtx è altrettanto diretto:
wevtutil epl Security C:\Temp\sec_export.evtx
Sul fronte PowerShell, il cmdlet storico utilizzato da Volt Typhoon è immediato:
Get-EventLog Security -Newest 100 | Select-Object TimeGenerated, EntryType, Message
Per sistemi moderni, il cmdlet equivalente e più flessibile è Get-WinEvent:
Get-WinEvent -LogName Security -MaxEvents 100 | Format-List TimeCreated, Id, Message
Linux — lettura diretta e journalctl
La tecnica di Aquatic Panda su ambienti Linux si replica accedendo ai log di autenticazione. Su distribuzioni Debian-based il file di riferimento è /var/log/auth.log, su Red Hat-based è /var/log/secure:
grep "Accepted" /var/log/auth.log | tail -50
Per ambienti con systemd, journalctl offre filtraggio granulare:
journalctl _COMM=sshd --since "2 hours ago" --no-pager
La raccolta massiva — bulk export — si simula comprimendo l'intera directory:
tar czf /tmp/logs_exfil.tar.gz /var/log/
Cloud — Pacu per AWS
Il framework Pacu (open source) consente di simulare l'enumerazione in ambienti AWS. Il modulo cloudtrail__download_event_history scarica lo storico degli eventi CloudTrail, mentre cloudwatch__download_logs raccoglie i log CloudWatch. L'esecuzione dal cli interattivo di Pacu è semplice:
Pacu > run cloudtrail__download_event_history
ESXi
Sugli hypervisor VMware, i log critici risiedono sotto /var/log/. Un attaccante con accesso shell enumera rapidamente con:
ls -la /var/log/vmkernel.log /var/log/hostd.log /var/log/vpxa.log
In un esercizio red team, documenta ogni artefatto generato: i comandi nativi lasciano tracce nei log stessi, e questa circolarità è esattamente ciò che il blue team deve imparare a sfruttare.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo