• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp скачать в хорошем качестве

DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp 4 месяца назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp в качестве 4k

У нас вы можете посмотреть бесплатно DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp

Gaining initial access to an intranet is one of the most challenging parts of red teaming. If an attack chain is intercepted by an incident response team, the entire operation must be restarted. In this talk, we introduce a technique for gaining initial access to an intranet that does not involve phishing, exploiting public-facing applications, or having a valid account. Instead, we leverage the use of stateless tunnels, such as GRE and VxLAN, which are widely used by companies like Cloudflare and Amazon. This technique affects not only Cloudflare's customers but also other companies. Additionally, we will share evasion techniques that take advantage of company intranets that do not implement source IP filtering, preventing IR teams from intercepting the full attack chain. Red teamers could confidently perform password spraying within an internal network without worrying about losing a compromised foothold. Also, we will reveal a nightmare of VxLAN in Linux Kernel and RouterOS. This affects many companies, including ISPs. This feature is enabled by default and allows anyone to hijack the entire tunnel, granting intranet access, even if the VxLAN is configured on a private IP interface through an encrypted tunnel. What's worse, RouterOS users cannot disable this feature. This problem can be triggered simply by following the basic VxLAN official tutorial. Furthermore, if the tunnel runs routing protocols like BGP or OSPF, it can lead to the hijacking of internal IPs, which could result in domain compromises. We will demonstrate the attack vectors that red teamers can exploit after hijacking a tunnel or compromising a router by manipulating the routing protocols. Lastly, we will conclude the presentation by showing how companies can mitigate these vulnerabilities. Red teamers can use these techniques and tools to scan targets and access company intranets. This approach opens new avenues for further research.

Comments
  • DEF CON 33 - China's 5+ year campaign to penetrate perimeter network defenses - Andrew  Brandt 4 месяца назад
    DEF CON 33 - China's 5+ year campaign to penetrate perimeter network defenses - Andrew Brandt
    Опубликовано: 4 месяца назад
  • Автоматизация взлома оборудования с помощью кода Клода 10 дней назад
    Автоматизация взлома оборудования с помощью кода Клода
    Опубликовано: 10 дней назад
  • DEF CON 33 — RF Village — Tactical Flipper Zero. У вас есть 1 час и нет другого снаряжения — Grey... 3 месяца назад
    DEF CON 33 — RF Village — Tactical Flipper Zero. У вас есть 1 час и нет другого снаряжения — Grey...
    Опубликовано: 3 месяца назад
  • How to Track the People Tracking YOU 5 месяцев назад
    How to Track the People Tracking YOU
    Опубликовано: 5 месяцев назад
  • From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion 4 месяца назад
    From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion
    Опубликовано: 4 месяца назад
  • DEF CON 31: Военные истории — Отслеживание самых глупых кибернаёмников в мире — Купер Квинтин 2 года назад
    DEF CON 31: Военные истории — Отслеживание самых глупых кибернаёмников в мире — Купер Квинтин
    Опубликовано: 2 года назад
  • DEF CON 31 -  Smashing the State Machine the True Potential of Web Race Conditions - James Kettle 2 года назад
    DEF CON 31 - Smashing the State Machine the True Potential of Web Race Conditions - James Kettle
    Опубликовано: 2 года назад
  • DEF CON 32 — Борьба с вредоносным ПО EDR с помощью криминалистики памяти — Кейс, Селлерс, Ричард ... 1 год назад
    DEF CON 32 — Борьба с вредоносным ПО EDR с помощью криминалистики памяти — Кейс, Селлерс, Ричард ...
    Опубликовано: 1 год назад
  • Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций) 3 недели назад
    Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций)
    Опубликовано: 3 недели назад
  • DEFCON 33 RF Village Tactical Flipper Zero: у вас есть 1 час и нет другого снаряжения 4 месяца назад
    DEFCON 33 RF Village Tactical Flipper Zero: у вас есть 1 час и нет другого снаряжения
    Опубликовано: 4 месяца назад
  • КАК УСТРОЕН TCP/IP? 1 год назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 год назад
  • Правительство США только что запретило эту китайскую камеру видеонаблюдения — давайте её взломаем 3 месяца назад
    Правительство США только что запретило эту китайскую камеру видеонаблюдения — давайте её взломаем
    Опубликовано: 3 месяца назад
  • DEF CON 33 - Kill List: Hacking an Assassination Site on the Dark Web - Carl Miller, Chris Monteiro 4 месяца назад
    DEF CON 33 - Kill List: Hacking an Assassination Site on the Dark Web - Carl Miller, Chris Monteiro
    Опубликовано: 4 месяца назад
  • Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО? 1 месяц назад
    Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?
    Опубликовано: 1 месяц назад
  • DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini 1 год назад
    DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini
    Опубликовано: 1 год назад
  • 6 месяцев назад
    "We are currently clean on OPSEC": The Signalgate Saga (DEFCON 33)
    Опубликовано: 6 месяцев назад
  • DEF CON 33 - Playing Dirty w/o Cheating - Getting Banned for Fun  - S Collins, M Muench, T Chothia 4 месяца назад
    DEF CON 33 - Playing Dirty w/o Cheating - Getting Banned for Fun - S Collins, M Muench, T Chothia
    Опубликовано: 4 месяца назад
  • DEF CON 33 - Ghost Calls - Abusing Web Conferencing for Covert Command & Control - Adam Crosser 4 месяца назад
    DEF CON 33 - Ghost Calls - Abusing Web Conferencing for Covert Command & Control - Adam Crosser
    Опубликовано: 4 месяца назад
  • Наступление по дну Каховского водохранилища: эксперименты армии РФ. Военный обзор Юрия Фёдорова 20 часов назад
    Наступление по дну Каховского водохранилища: эксперименты армии РФ. Военный обзор Юрия Фёдорова
    Опубликовано: 20 часов назад
  • Mariusz Banach - Modern Initial Access and Evasion Tactics 2 года назад
    Mariusz Banach - Modern Initial Access and Evasion Tactics
    Опубликовано: 2 года назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5