• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion скачать в хорошем качестве

From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion 4 месяца назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion в качестве 4k

У нас вы можете посмотреть бесплатно From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion

R2 0816 Gaining initial access to an intranet is one of the most challenging parts of red teaming. If an attack chain is intercepted by an incident response team, the entire operation must be restarted. In this talk, we introduce a technique for gaining initial access to an intranet that does not involve phishing, exploiting public-facing applications, or having a valid account. Instead, we leverage the use of stateless tunnels, such as GRE and VxLAN, which are widely used by companies like Cloudflare and Amazon. This technique affects not only Cloudflare's customers but also other companies. Additionally, we will share evasion techniques that take advantage of company intranets that do not implement source IP filtering, preventing IR teams from intercepting the full attack chain. Red teamers could confidently perform password spraying within an internal network without worrying about losing a compromised foothold. Also, we will reveal a nightmare of VxLAN in Linux Kernel and RouterOS. This affects many companies, including ISPs. This feature is enabled by default and allows anyone to hijack the entire tunnel, granting intranet access, even if the VxLAN is configured on a private IP interface through an encrypted tunnel. What's worse, RouterOS users cannot disable this feature. This problem can be triggered simply by following the basic VxLAN official tutorial. Furthermore, if the tunnel runs routing protocols like BGP or OSPF, it can lead to the hijacking of internal IPs, which could result in domain compromises. We will demonstrate the attack vectors that red teamers can exploit after hijacking a tunnel or compromising a router by manipulating the routing protocols. Lastly, we will conclude the presentation by showing how companies can mitigate these vulnerabilities. Red teamers can use these techniques and tools to scan targets and access company intranets. This approach opens new avenues for further research. Shu Hao, Tung Shu Hao, Tung (123ojp) is a Threat Researcher at Trend Micro, specializing in Red Teaming. He mainly focuses on web, Windows AD, networking, and infrastructure vulnerabilities. He owns an ASN and is a bug hunter who has reported high-risk vulnerabilities via ZDI and Bugcrowd.

Comments
  • DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp 4 месяца назад
    DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp
    Опубликовано: 4 месяца назад
  • Cracking the Pixel 8: Exploiting the Undocumented DSP to Bypass MTE 4 месяца назад
    Cracking the Pixel 8: Exploiting the Undocumented DSP to Bypass MTE
    Опубликовано: 4 месяца назад
  • Первый P2P‑менеджер паролей без облака от Tether (USDT): PearPass обзор 1 день назад
    Первый P2P‑менеджер паролей без облака от Tether (USDT): PearPass обзор
    Опубликовано: 1 день назад
  • Хакер демонстрирует самые безумные гаджеты в своем EDC 2 месяца назад
    Хакер демонстрирует самые безумные гаджеты в своем EDC
    Опубликовано: 2 месяца назад
  • Headphone Jacking: A Key to Your Phone 4 месяца назад
    Headphone Jacking: A Key to Your Phone
    Опубликовано: 4 месяца назад
  • Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО? 1 месяц назад
    Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?
    Опубликовано: 1 месяц назад
  • Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации! 2 месяца назад
    Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!
    Опубликовано: 2 месяца назад
  • КАК УСТРОЕН ИНТЕРНЕТ. НАЧАЛО 1 год назад
    КАК УСТРОЕН ИНТЕРНЕТ. НАЧАЛО
    Опубликовано: 1 год назад
  • Протокол TLS в Wireshark | Компьютерные сети - 44 4 дня назад
    Протокол TLS в Wireshark | Компьютерные сети - 44
    Опубликовано: 4 дня назад
  • Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны! 1 год назад
    Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!
    Опубликовано: 1 год назад
  • 3X-UI в 2026 году: Новые протоколы и возможности VLESS Reality/TLS 1 месяц назад
    3X-UI в 2026 году: Новые протоколы и возможности VLESS Reality/TLS
    Опубликовано: 1 месяц назад
  • Как Ford и Китай уничтожили самую надежную машину в истории. 3 дня назад
    Как Ford и Китай уничтожили самую надежную машину в истории.
    Опубликовано: 3 дня назад
  • КАК УСТРОЕН TCP/IP? 1 год назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 год назад
  • ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX 3 недели назад
    ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX
    Опубликовано: 3 недели назад
  • Я прошёл ЦРУ-тест начального уровня. Вычислил пароль по фото 2 месяца назад
    Я прошёл ЦРУ-тест начального уровня. Вычислил пароль по фото
    Опубликовано: 2 месяца назад
  • JetKVM - девайс для удаленного управления вашими ПК 3 недели назад
    JetKVM - девайс для удаленного управления вашими ПК
    Опубликовано: 3 недели назад
  • Пилоты уснули за штурвалом! 1 день назад
    Пилоты уснули за штурвалом!
    Опубликовано: 1 день назад
  • Agentic ProbLLMs: Exploiting Computer-Use and Coding Agents 4 месяца назад
    Agentic ProbLLMs: Exploiting Computer-Use and Coding Agents
    Опубликовано: 4 месяца назад
  • War Thunder vs Мир Танков, ЧТО ЛУЧШЕ? НЕ играй пока не посмотришь! 2 дня назад
    War Thunder vs Мир Танков, ЧТО ЛУЧШЕ? НЕ играй пока не посмотришь!
    Опубликовано: 2 дня назад
  • ksymless - A kernel rootkit works without kallsyms 4 месяца назад
    ksymless - A kernel rootkit works without kallsyms
    Опубликовано: 4 месяца назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5