viernes, 3 de noviembre de 2017

How somebody fucked my girlfriend [Part VI: Spoliation of evidence]

Después de recopilar toda la información y de ser "el que llama", tenía que deshacerme del exploit, de la backdoor que se le pasó dentro de una actualización del Service Pack. Este paso fue sobre todo para probar algo que nunca había probado y para dar más vidilla a esta entrada, la cual ya sabía que iba a escribir sí o sí. Lamentablemente de esta parte no tengo capturas, pero lo replicaré todo en mi laboratorio de pruebas para ilustrar el procedimiento seguido.


Tras hacer varias llamadas a Mariano Rajoy para que me explicase cómo funciona eso de deshacerse de pruebas y de qué metodología seguían en su partido para no dejar evidencia de los delitos que cometen, me dijo que ellos solamente borraban discos duros sin parar y trituraban evidencias de la trama Gürtel; por lo que no me servían sus consejos.


Lo primero que haré es decir cómo funciona esto más o menos con una PoC sencillita con un archivo .txt y posteriormente lo pasaré a nuestro caso particular. Pues bien, lo primero es que dado el archivo test.txt con el texto "Test de eliminación de pruebas" y su sha, trataremos de borrarlo de manera que tras un análisis forense, sea imposible recuperar la información de dicho fichero.


En sistemas Linux existe una herramienta para el borrado seguro de la información de un archivo. Dicha herramienta es shred y lo que hace es escribir, no sobre el fichero, sino encima del espacio de memoria que ocupa el archivo. Solamente tendremos que decirle cuántas veces queremos que escriba por encima del espacio de memoria -en mi caso he dicho que sobrescriba 5 veces- y ya podremos borrar el fichero sin temor a que recuperen la información de dentro de un archivo. Podrán recuperar el archivo, pero no la información que contiene, que a fin de cuentas es lo más importante.


En nuestro caso de nuestro político que robó el wifi de mi novia, es distinto ya que está en entornos Windows, pero que igualmente funciona con la herramienta cipher. Una vez sobrescrito en la backdoor que se le pasó, ya podremos eliminarlo sin temor a que se recupere lo que contenía el archivo que se le pasó.

Ya teníamos el nombre de la persona que robó el wifi de mi pareja y además, nos habíamos cubierto las espaldas eliminando las pruebas de lo que hicimos que, a pesar de ser legal, no nos la queríamos jugar ya que el siguiente paso era escribirle un correo diciéndole que sabíamos lo que había estado haciendo y como ya he visto a gente de todo tipo, no quería jugarme a que denunciase y el sistema judicial de este país funcionase como siempre y tuviésemos un problema. Pero si queréis saber lo que le escribí, eso ya es material para otra entrada.

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...