У нас вы можете посмотреть бесплатно Raspberry Pi ловит хакеров, притворяясь Windows или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Может ли Raspberry Pi за 45 долларов идеально выдавать себя за Windows Server корпоративного уровня? В этом видео мы подробно разберёмся, как создать непревзойдённую невидимую ловушку — устройство, способное лгать настолько убедительно, что обманывает такие инструменты, как nmap. Этот проект начался с реальной проблемы моего клиента, Бенджамина (основателя SentryBox). Корпоративные сети переполнены «шумом» автоматического сканирования, что делает невозможным обнаружение настоящего злоумышленника на критическом этапе разведки. Традиционные решения, такие как SIEM, дороги и часто лишь добавляют шума. Задача: создать простую, готовую к использованию ловушку, которая не генерирует ни одного ложного срабатывания. Присоединяйтесь ко мне, и мы вместе пойдём в «зловещую долину» маскировки ОС, расшифруем секретные рукопожатия и цифровые акценты, которые nmap использует для идентификации ОС, и откроем для себя магию eBPF на уровне ядра. Мы рассмотрим, почему просто подделать сетевой пакет на выходе недостаточно, и как мы решили проблему «двусторонней лжи», создав транслятор с отслеживанием состояния внутри самого ядра Linux с использованием карт eBPF. Это видео не спонсируется и не оплачивается Sentrybox. Главы: 00:00 — Идеальная ложь 00:35 — Тихая война 02:29 — Утопая в шуме SIEM 03:28 — Различия в сетевых реализациях 06:48 — Первая попытка с Vagrant 09:30 — Поддержание лжи: двусторонняя трансляция 12:34 — Финальный тест: успех! 14:04 — Видение интерактивной ловушки Особая благодарность: Огромное спасибо Бенджамину за то, что он поделился своей историей и видением этого проекта. Узнайте больше о будущем сетевого обмана по ссылке: https://sentrybox.io/