Маскирование трафика с Cloudflare, DNS over HTTPS (DoH) и Shadowsocks
👋 Приветствую в мире цифровой безопасности!
Сегодня разберем, как можно замаскировать трафик при Red Team-операциях и не только.
⏺Зачем это нужно: Если ваш трафик мониторится Deep Packet Inspection (DPI) или ограничивается провайдерами, то стандартные VPN и прокси могут не сработать. DoH + Shadowsocks помогают скрывать трафик, обходить блокировки и не палиться.
⏺Включаем DoH (DNS over HTTPS): Чтобы скрыть DNS-запросы от провайдера и DPI, включаем DoH с серверами Cloudflare (1.1.1.1
). Проверяем, поддерживает ли система DoH:
resolvectl status
Настраиваем Cloudflare DoH в systemd-resolved:
sudo nano /etc/systemd/resolved.conf
Добавляем:
[Resolve]
DNS=1.1.1.1#cloudflare-dns.com
FallbackDNS=1.0.0.1#cloudflare-dns.com
DNSOverTLS=yes
Применяем настройки:
sudo systemctl restart systemd-resolved
⏺Поднимаем Shadowsocks и тем самым скрываем реальный трафик. Shadowsocks не просто шифрует трафик — он делает его похожим на обычный HTTPS, обходя DPI. Устанавливаем сервер Shadowsocks:
sudo apt install shadowsocks-libev
Открываем конфиг /etc/shadowsocks-libev/config.json
:
{
Запускаем сервер:
sudo systemctl start shadowsocks-libev
⏺Скрываем IP за Cloudflare: Теперь трафик зашифрован, но IP-сервер все еще виден. Тут нужен cloudflare. Сначала добавляем домен в Cloudflare и включаем Proxy Mode. И далее активируем Argo Tunnel, чтобы трафик шел через Cloudflare без прямого IP-соединения:
cloudflared tunnel create my-tunnel
cloudflared tunnel route dns my-tunnel mydomain.com
cloudflared tunnel run my-tunnel
ZeroDay | #redteam #маскировкатрафика