Senza entrare troppo nello specifico (dato che dipendono molto dalle circostanze del test), potresti pensare a cose come questa.
In che modo i SOC trovano aggressori? Beh, ci sono un paio di modi, potrebbero cercare le firme degli strumenti di attacco noti, quindi per esempio la maggior parte degli IDS avrà una firma per la scansione nmap, e se si esegue la scansione usando nmap lo si disabilita.
Un altro modo in cui la squadra blu potrebbe funzionare è che cercano anomalie. Quindi, ad esempio, se sanno che non c'è alcun servizio sulla rete che utilizza la porta 23455 / TCP e improvvisamente iniziano a vedere il traffico su quella porta, è facile da usare come evento alterabile.
Quindi dal punto di vista dell'attaccante, come lo eviti?
Bene per il primo, evita di utilizzare strumenti ben noti nelle loro configurazioni predefinite. Invece di nmap prova ad usare strumenti come i sistemi operativi che ti permettono di connetterti ai servizi (quindi, ad esempio, un client SSH in un loop alla ricerca di server SSH)
Utilizza anche tecniche passive. Lo sniffing dei pacchetti potrebbe rivelare il traffico di trasmissione di sistemi che fornisce i servizi che stanno eseguendo. Ad esempio, un server Windows può effettuare determinate trasmissioni che è possibile raccogliere. quindi sai di cosa si tratta e puoi contattarlo direttamente sulle porte comuni di Windows, che probabilmente non verranno visualizzate su un dashboard SOC in quanto è un traffico abbastanza normale.
L'altra cosa da evitare sono le porte di default comuni per gli strumenti di attacco. Se lo strumento viene fornito con un valore predefinito, usa qualcos'altro e preferibilmente qualcosa che è già in uso sulla rete, come usare 443 / TCP per il traffico SSL, che si fonderà abbastanza bene, con ogni probabilità.