Modifica Permessi File: Linux and Mac File and Directory Permissions Modification (T1222.002)

La manipolazione dei permessi su sistemi Unix-like rappresenta una tecnica di evasione sofisticata che sfrutta i meccanismi nativi di controllo accessi. Gli avversari modificano le Access Control List (ACL) di file e directory per aggirare le protezioni e accedere a risorse protette, utilizzando principalmente i comandi chmod e chown.

Questa tecnica si manifesta nella fase di Defense Evasion (TA0005) della kill chain, permettendo agli attaccanti di mantenere l'accesso nascondendo le proprie tracce. 3 gruppi APT documentati utilizzano attivamente questa metodologia, supportati da 10 famiglie di malware specifiche e almeno 1 campagna di rilievo internazionale.

L'impatto va oltre la semplice modifica dei permessi. Gli attaccanti possono bloccare l'accesso legittimo ai file critici, preparare il terreno per tecniche di persistenza avanzate o compromettere l'integrità di configurazioni essenziali del sistema.

La simulazione di questa tecnica richiede una comprensione profonda dei sistemi di permessi Unix. Il comando base per modificare i permessi è chmod, che accetta sia notazione simbolica che ottale.

Per replicare il comportamento di APT32, puoi rendere eseguibile un backdoor macOS con: chmod 755 /Users/Shared/AppStore.app

Questo comando assegna permessi completi al proprietario (rwx) e solo lettura ed esecuzione a gruppo e altri (r-x). Un approccio più aggressivo, utilizzato da malware come OSX/Shlayer, prevede: chmod 777 /tmp/malicious_payload

La modifica della proprietà dei file rappresenta un'escalation ulteriore. Il comando chown permette di appropriarsi di file critici: sudo chown $(whoami):$(whoami) /etc/passwd chmod 600 /etc/passwd

Questa sequenza rende l'attaccante proprietario esclusivo del file delle password, bloccando potenzialmente l'accesso ad altri utenti.

Per simulazioni avanzate, considera l'uso di chattr su sistemi Linux, tecnica documentata per TeamTNT: sudo chattr +i /usr/bin/critical_binary

Questo rende il file immutabile, impedendo modifiche anche all'utente root. La rimozione richiede: sudo chattr -i /usr/bin/critical_binary

Su macOS, il comando chflags offre funzionalità simili: chflags uchg /Applications/Target.app chflags hidden /Users/Shared/backdoor

Il secondo comando nasconde il file dal Finder, aumentando la furtività. Per test completi, crea uno script che automatizzi queste operazioni:

#!/bin/bash
# Persistence setup simulation
mkdir -p ~/.config/autostart
echo "#!/bin/bash" > ~/.config/autostart/updater.sh
echo "/tmp/backdoor &" >> ~/.config/autostart/updater.sh
chmod +x ~/.config/autostart/updater.sh
chown $USER:$USER ~/.config/autostart/updater.sh

Ricorda di testare sempre in ambienti isolati e documentare ogni modifica per il ripristino post-test.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo