Пентестеры вынуждены в своей работе использовать сканеры (Netdiscover, Nmap и прочие), однако при запуске с установками по умолчанию эти сканеры создают очень большой шум в эфире. Мало того что повышается риск компрометации действий атакующего, так еще есть вероятность перегрузить сетевой коммутатор (особенно если мы говорим о быстром ARP-сканировании). Тревогу может забить и система Storm Control, которая управляет ограничениями лимитов UCAST/MCAST/BCAST-трафика.
Еще по теме: Скрытое сканирование хостов с помощью Nmap
Как сканировать скрыто с помощью Netdiscover и Nmap
Я нашел возможность минимизировать шум в эфире с помощью ограничения скорости на интерфейсе системы. Можно резать скорость на интерфейсе до 30 Кбит/с, выставив задержку 800 мс, чтобы тот же Netdiscover не вызывал перегрузку в эфире.
Разумеется, такой фикс повлияет на скорость работы сканера и скорость передачи данных, но все это только ради избежания перегрузки. Значения я определил в своих наблюдениях, однако не стесняйтесь регулировать их при необходимости.
Для шейпинга я использовал утилиту tc (traffic control):
1 |
sudo tc qdisc add dev eth0 root tbf rate 30kbit burst 30kbit latency 800ms |
Ниже скриншоты с работой сканеров Netdiscover и Nmap. Команды запуска были следующие:
1 2 |
sudo netdiscover -i eth0 sudo nmap -n 10.10.100.0/24 |
Обращайте внимание на Outgoing — утилита nload показывает этот исходящий трафик (когда вы что‑то сканируете — это исходящий трафик).
Если нужно удалить параметры ограничения трафика, то для этого есть вот такая команда:
1 |
sudo tc qdisc del dev eth0 root |
Скрытое сканирование сети с помощью F31
Итак, я написал скрипт F31 для автоматизации всего процесса настройки. Скрипт полностью настраивается, и запускать его нужно со специальными аргументами.
Здесь:
- --interface — указываете сетевой интерфейс своего Kali Linux;
- --new-hostname — новый хостнейм для своего Kali Linux;
- --noise-reduction — активация того самого шейпинга трафика для минимизации шума в эфире. Параметр опциональный, включайте его при необходимости.
1 |
sudo bash F31.sh --interface eth0 --new-hostname DESKTOP-HNA2AEVS --noise-reduction |
На случай, если понадобится откатить все изменения, я написал скрипт reset.sh, вы сможете его найти в этом репозитории:
1 |
sudo bash reset.sh --interface eth0 --old-hostname kali |
Теперь вы сможете запустить скрытое сканирование сети с помощью вашего любимого сканера. Я рассказал об основных идеях по поводу минимизации шума в эфире на Kali Linux. Акцент всех этапов настройки Kali Linux сделан именно на сетевом уровне. Написать полноценный мануал по обходу SOC вряд ли возможно, тем более все не уместить в одну статью.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Сканирование SNMP с помощью snmpbulkwalk
- Использование результатов сканирование NMAP в Metasploit
- Сканирование портов и проверка версии протокола в Netcat