Apagando Rastros

Cobrindo os Próprios Passos

Após uma invasão, atacantes buscam eliminar evidências para evitar detecção e investigação.


🎯 O que é?

Fase do Pentest

Apagar rastros (Covering Tracks) é a fase em que um atacante remove ou modifica evidências de sua presença no sistema comprometido.

Por que Estudar?

PerspectivaMotivo
Red TeamEntender para simular ataques realistas
Blue TeamSaber o que proteger e monitorar
ForenseIdentificar técnicas de anti-forense

🛠️ Técnicas Comuns

Métodos de Ocultação

TécnicaDescrição
Limpar logsApagar ou modificar registros de eventos
Modificar timestampsAlterar datas de acesso/modificação
Ocultar arquivosAtributos hidden, alternate data streams
Limpar históricoBash history, browser history
Remover ferramentasDeletar malware após uso
TunelamentoEsconder tráfego em protocolos legítimos

📋 Logs Importantes

O que Atacantes Tentam Apagar

Linux

LogLocalizaçãoConteúdo
auth.log/var/log/auth.logAutenticações
syslog/var/log/syslogEventos do sistema
wtmp/var/log/wtmpLogins de usuários
lastlog/var/log/lastlogÚltimo login
bash_history~/.bash_historyComandos executados

Windows

LogDescrição
Security.evtxEventos de segurança
System.evtxEventos do sistema
Application.evtxEventos de aplicações
PowerShell logsComandos PowerShell

🔒 Contramedidas

Como se Defender

MedidaDescrição
Log remotoEnviar logs para servidor centralizado (SIEM)
ImutabilidadeLogs write-once (WORM)
MonitoramentoAlertas para modificações de logs
BackupsCópias de segurança dos logs
AuditoriaRegistrar quem acessa os logs

⚠️ Considerações Éticas

Atenção

  • Este conhecimento é para defesa e red team autorizado
  • Apagar rastros em sistemas não autorizados é crime
  • Em pentests, documentar tudo antes de limpar