Garantir l'accès futur
La persistance est la capacité d'un attaquant à maintenir l'accès à un système cible même après un redémarrage, une déconnexion ou une tentative de patchage, souvent à l'insu de l'utilisateur.
Techniques de persistance (Linux)
- Tâches planifiées (
cron) : Ajouter une entrée malveillante dans la table cron pour exécuter un script reverse shell toutes les heures. - Services au démarrage : Modifier les services système (
systemctl) ou les scripts de démarrage pour lancer une porte dérobée au boot. - Clés SSH : Déployer une clé publique malveillante dans la liste des clés autorisées de la victime, permettant une connexion SSH sans mot de passe.
Techniques de persistance (Windows)
- Clés de registre Run : Ajouter un chemin vers un exécutable malveillant dans les emplacements du registre (
HKCU\Software\Microsoft\Windows\CurrentVersion\Run). - WMI (Windows Management Instrumentation) : Utiliser les abonnements aux événements WMI pour exécuter du code selon des déclencheurs.
- Tâches planifiées (Task Scheduler) : Configurer une tâche à exécuter lors de la connexion de l'utilisateur ou au démarrage du système.