¿Qué es la manipulación de registros?

La manipulación de registros es un método mediante el cual los piratas informáticos pueden mantener el acceso y cubrir pistas en cualquier tipo de sistema de una organización. Los piratas informáticos pueden usar este método para hacer que el sistema de seguridad de su víctima esté más expuesto a los ataques, lo que les permite tomar el control total del mismo, así como hacer que todo el negocio o la empresa sea vulnerable a riesgos que pueden conducir a pérdidas de una gran cantidad. cantidad de dinero, especialmente cuando se trata de organizaciones con un gran volumen de transacciones como bancos, tiendas online, etc. 

Log Tampering in Ethical Hacking

 

Tipos de registros:

Un atacante puede utilizar la manipulación de registros para ocultar sus actividades en un sistema informático o en una red. Básicamente, existen dos tipos de registros:

  1. Registros de auditoría : los registros de auditoría son los registros que crea el sistema operativo de una computadora y se recopilan en archivos de registro. El propósito principal de los registros de auditoría es realizar un seguimiento del acceso a los archivos, los cambios realizados en el sistema y otros registros sobre los eventos que ocurren en dichos sistemas. 
  2. Registros de aplicaciones: los registros de aplicaciones son otro tipo de registro, creado y escrito por programas o aplicaciones para realizar un seguimiento de lo que sucede dentro de su espacio de memoria. Los registros de aplicaciones se registran en archivos que generalmente tienen .log como extensión de archivo. Se presentan en un formato más detallado en comparación con los registros de auditoría.

¿Quién puede realizar la manipulación de registros? 

  • La alteración del registro puede ser realizada por alguien con acceso a la red o al sistema informático que pueda salirse con la suya. 
  • La alteración del registro generalmente se realiza para ocultar las actividades maliciosas de un intruso, pero también puede ser utilizada por los administradores, que desean ocultar sus errores o los errores que cometieron. Sin embargo, hay muchas maneras de cómo funcionan los registros de auditoría y los registros de aplicaciones, por lo que un atacante puede modificarlos fácilmente.
  • La manipulación de registros a través de la eliminación de archivos de registro es la forma más sencilla de alterar los archivos de registro, ya que todo lo que se necesita hacer es eliminarlos de sus ubicaciones de almacenamiento. 
  • Puede hacerlo fácilmente un atacante, que puede eliminar los registros por completo o modificar su contenido antes de eliminarlos. 
  • Los registros se eliminarán automáticamente después de un cierto período de tiempo, por lo que es mejor volver a configurar los ajustes para proporcionar un cierto período de tiempo antes de que se eliminen.

Conclusión: 

La manipulación de registros a través de la modificación del archivo de registro es otra forma en que un atacante puede alterar los archivos de registro. Este tipo de ataque es mucho más difícil de realizar, pero aún se puede realizar con éxito si el sistema de archivos de registro que está siendo atacado no está bien protegido. En realidad, un atacante tendrá que modificar todo el archivo y no solo partes del mismo para cambiar la información crítica sobre su actividad en el sistema informático o la red que ha atacado.

Publicación traducida automáticamente

Artículo escrito por psatyavavk6 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *