• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp скачать в хорошем качестве

DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp 5 месяцев назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp в качестве 4k

У нас вы можете посмотреть бесплатно DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



DEF CON 33 - New Red Team Networking Techniques for Initial Access and Evasion -Shu-Hao, Tung 123ojp

Gaining initial access to an intranet is one of the most challenging parts of red teaming. If an attack chain is intercepted by an incident response team, the entire operation must be restarted. In this talk, we introduce a technique for gaining initial access to an intranet that does not involve phishing, exploiting public-facing applications, or having a valid account. Instead, we leverage the use of stateless tunnels, such as GRE and VxLAN, which are widely used by companies like Cloudflare and Amazon. This technique affects not only Cloudflare's customers but also other companies. Additionally, we will share evasion techniques that take advantage of company intranets that do not implement source IP filtering, preventing IR teams from intercepting the full attack chain. Red teamers could confidently perform password spraying within an internal network without worrying about losing a compromised foothold. Also, we will reveal a nightmare of VxLAN in Linux Kernel and RouterOS. This affects many companies, including ISPs. This feature is enabled by default and allows anyone to hijack the entire tunnel, granting intranet access, even if the VxLAN is configured on a private IP interface through an encrypted tunnel. What's worse, RouterOS users cannot disable this feature. This problem can be triggered simply by following the basic VxLAN official tutorial. Furthermore, if the tunnel runs routing protocols like BGP or OSPF, it can lead to the hijacking of internal IPs, which could result in domain compromises. We will demonstrate the attack vectors that red teamers can exploit after hijacking a tunnel or compromising a router by manipulating the routing protocols. Lastly, we will conclude the presentation by showing how companies can mitigate these vulnerabilities. Red teamers can use these techniques and tools to scan targets and access company intranets. This approach opens new avenues for further research.

Comments
  • Архитектура интернета и веба | Теоретический курс 2026 2 нед. назад
    Архитектура интернета и веба | Теоретический курс 2026
    Опубликовано: 2 нед. назад
  • DEF CON 33 - Exploiting Security Side Channels in E2E Encrypted Msngrs - G Gegenheuber,  M Gunther 5 мес. назад
    DEF CON 33 - Exploiting Security Side Channels in E2E Encrypted Msngrs - G Gegenheuber, M Gunther
    Опубликовано: 5 мес. назад
  • DEF CON 33 - Journey to the center of PSTN - I became a phone company. You should too - Enzo Damato 5 мес. назад
    DEF CON 33 - Journey to the center of PSTN - I became a phone company. You should too - Enzo Damato
    Опубликовано: 5 мес. назад
  • How To Share A Board In Monday.com | 2026 | Step-By-Step 6 ч назад
    How To Share A Board In Monday.com | 2026 | Step-By-Step
    Опубликовано: 6 ч назад
  • 39C3 - Bluetooth Headphone Jacking: A Key to Your Phone 2 мес. назад
    39C3 - Bluetooth Headphone Jacking: A Key to Your Phone
    Опубликовано: 2 мес. назад
  • DEF CON 33 - Kill List: Hacking an Assassination Site on the Dark Web - Carl Miller, Chris Monteiro 5 мес. назад
    DEF CON 33 - Kill List: Hacking an Assassination Site on the Dark Web - Carl Miller, Chris Monteiro
    Опубликовано: 5 мес. назад
  • Hacking the Hackers: The Art of Compromising C2 Servers with Vangelis Stykas 2 г. назад
    Hacking the Hackers: The Art of Compromising C2 Servers with Vangelis Stykas
    Опубликовано: 2 г. назад
  • DEF CON 31: Военные истории — Отслеживание самых глупых кибернаёмников в мире — Купер Квинтин 2 г. назад
    DEF CON 31: Военные истории — Отслеживание самых глупых кибернаёмников в мире — Купер Квинтин
    Опубликовано: 2 г. назад
  • Как взламывают любой Wi-Fi без пароля? 3 нед. назад
    Как взламывают любой Wi-Fi без пароля?
    Опубликовано: 3 нед. назад
  • DEF CON 33 - Gateways to Chaos - How We Proved Modems Are a Ticking Time Bomb - Chiao-Lin  Yu 5 мес. назад
    DEF CON 33 - Gateways to Chaos - How We Proved Modems Are a Ticking Time Bomb - Chiao-Lin Yu
    Опубликовано: 5 мес. назад
  • How to Track the People Tracking YOU 6 мес. назад
    How to Track the People Tracking YOU
    Опубликовано: 6 мес. назад
  • DEF CON 33 - Playing Dirty w/o Cheating - Getting Banned for Fun  - S Collins, M Muench, T Chothia 5 мес. назад
    DEF CON 33 - Playing Dirty w/o Cheating - Getting Banned for Fun - S Collins, M Muench, T Chothia
    Опубликовано: 5 мес. назад
  • КАК УСТРОЕН TCP/IP? 1 г. назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 г. назад
  • 39C3 - Spectre in the real world: Leaking your private data from the cloud with CPU vulnerabilities 2 мес. назад
    39C3 - Spectre in the real world: Leaking your private data from the cloud with CPU vulnerabilities
    Опубликовано: 2 мес. назад
  • Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности 3 мес. назад
    Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности
    Опубликовано: 3 мес. назад
  • Every Level of Reverse Engineering Explained 4 мес. назад
    Every Level of Reverse Engineering Explained
    Опубликовано: 4 мес. назад
  • DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini 1 г. назад
    DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini
    Опубликовано: 1 г. назад
  • Как взломать любое программное обеспечение 5 мес. назад
    Как взломать любое программное обеспечение
    Опубликовано: 5 мес. назад
  • Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок? 2 мес. назад
    Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?
    Опубликовано: 2 мес. назад
  • I Hacked This Temu Router. What I Found Should Be Illegal. 10 дн. назад
    I Hacked This Temu Router. What I Found Should Be Illegal.
    Опубликовано: 10 дн. назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5