可以丢一个树莓派到需要渗透的场景下的某个角落里面
需要确保这个树莓派能够出网, 例如插一个4G卡, WIFI网卡用于连接内部网络
然后通过隧道来访问这个内部网络
要确保完全匿名, 首先需要确保主机名不泄露. 那需要首先调整NetworkManager
单独的配置, 即system-connections/*.conf:
mac地址需要开启随机化, dhcp时不要发主机名出去
[connection]
id=starbucks-hacker
uuid=
type=wifi
interface-name=wlan0 # 需要更改网卡
[wifi]
mode=infrastructure
ssid=starbucks # 注意需要替换为你的需要攻击的网络的SSID
powersave=2 # 阻止网卡休眠
band=a # a是5G,b是2.4g,可以参考文档,我只考虑使用5G
[ipv4]
method=auto # 下面的配置是为了确保不发送hostname
dhcp-send-hostname=no
[ipv6]
method=disabled # 不需要ipv6,一般公共网络也不会提供ipv6,ipv6还有可能泄露mac地址
dhcp-send-hostname=no
[proxy]conf.d/*.conf, 全局性配置(单独的配置会覆盖全局配置, 注意自己配置时不要冲突)
[device]
wifi.scan-rand-mac-address=yes
[connection]
wifi.cloned-mac-address=random # 每次连接都使用随机mac地址,那么每次断开再重连就会刷新ip要避免往局域网内发mdns包, 不然泄露hostname, 可能溯源
systemctl is-active avahi-daemon 在systemctl中查找, 如果有就关闭
注意不要安装smbd等在跳板机器上, 否则可能会NetBIOS
没有IPv6时默认配置是用mac地址作为后缀, 可能会泄露一些信息, 所以直接在sysctl和grub中关闭ipv6
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1GRUB_CMDLINE_LINUX="ipv6.disable=1"设计为每天三点更换mac
所以在watchdog中设计了2:50-3:10之间直接退出, 避免和更新mac的脚本冲突
如果检测到断开互联网(自定义的测试靶标), 则也尝试更新mac地址和认证
# 更新mac(03:00)
0 3 * * * /root/wifi_renew.sh
# 监控网路(每5分钟)
*/5 * * * * /root/watchdog.sh