• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion скачать в хорошем качестве

From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion 12 дней назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion в качестве 4k

У нас вы можете посмотреть бесплатно From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion

Gaining initial access to an intranet is one of the most challenging parts of red teaming. If an attack chain is intercepted by an incident response team, the entire operation must be restarted. In this talk, we introduce a technique for gaining initial access to an intranet that does not involve phishing, exploiting public-facing applications, or having a valid account. Instead, we leverage the use of stateless tunnels, such as GRE and VxLAN, which are widely used by companies like Cloudflare and Amazon. This technique affects not only Cloudflare's customers but also other companies. Additionally, we will share evasion techniques that take advantage of company intranets that do not implement source IP filtering, preventing IR teams from intercepting the full attack chain. Red teamers could confidently perform password spraying within an internal network without worrying about losing a compromised foothold. Also, we will reveal a nightmare of VxLAN in Linux Kernel and RouterOS. This affects many companies, including ISPs. This feature is enabled by default and allows anyone to hijack the entire tunnel, granting intranet access, even if the VxLAN is configured on a private IP interface through an encrypted tunnel. What's worse, RouterOS users cannot disable this feature. This problem can be triggered simply by following the basic VxLAN official tutorial. Furthermore, if the tunnel runs routing protocols like BGP or OSPF, it can lead to the hijacking of internal IPs, which could result in domain compromises. We will demonstrate the attack vectors that red teamers can exploit after hijacking a tunnel or compromising a router by manipulating the routing protocols. Lastly, we will conclude the presentation by showing how companies can mitigate these vulnerabilities. Red teamers can use these techniques and tools to scan targets and access company intranets. This approach opens new avenues for further research. By: Shu-Hao Tung | Threat Researcher, Trend Micro Presentation Materials Available at: https://blackhat.com/us-25/briefings/...

Comments
  • Diving into Windows HTTP: Unveiling Hidden Preauth Vulnerabilities in Windows HTTP Services 13 дней назад
    Diving into Windows HTTP: Unveiling Hidden Preauth Vulnerabilities in Windows HTTP Services
    Опубликовано: 13 дней назад
  • DEF CON 33 — Истории от разработчика Tor — Роджера «arma» Динглдина 3 месяца назад
    DEF CON 33 — Истории от разработчика Tor — Роджера «arma» Динглдина
    Опубликовано: 3 месяца назад
  • computer science NEA project: test annotation 15 часов назад
    computer science NEA project: test annotation
    Опубликовано: 15 часов назад
  • AWS Networking Fundamentals 6 лет назад
    AWS Networking Fundamentals
    Опубликовано: 6 лет назад
  • Building the PERFECT Linux PC with Linus Torvalds 1 месяц назад
    Building the PERFECT Linux PC with Linus Torvalds
    Опубликовано: 1 месяц назад
  • Breaking LLM Applications – Advances in Prompt Injection Exploitation 4 месяца назад
    Breaking LLM Applications – Advances in Prompt Injection Exploitation
    Опубликовано: 4 месяца назад
  • Lost in Translation: Exploiting Unicode Normalization 12 дней назад
    Lost in Translation: Exploiting Unicode Normalization
    Опубликовано: 12 дней назад
  • Back to the Future: Hacking and Securing Connection-based OAuth Architectures 4 недели назад
    Back to the Future: Hacking and Securing Connection-based OAuth Architectures
    Опубликовано: 4 недели назад
  • DEF CON 33 - China's 5+ year campaign to penetrate perimeter network defenses - Andrew  Brandt 3 месяца назад
    DEF CON 33 - China's 5+ year campaign to penetrate perimeter network defenses - Andrew Brandt
    Опубликовано: 3 месяца назад
  • Debian: САМЫЙ СТАБИЛЬНЫЙ Linux и ТЁМНАЯ История Создателя 7 дней назад
    Debian: САМЫЙ СТАБИЛЬНЫЙ Linux и ТЁМНАЯ История Создателя
    Опубликовано: 7 дней назад
  • Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО? 1 месяц назад
    Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?
    Опубликовано: 1 месяц назад
  • JetKVM - девайс для удаленного управления вашими ПК 23 часа назад
    JetKVM - девайс для удаленного управления вашими ПК
    Опубликовано: 23 часа назад
  • Internet Networks & Network Security | Google Cybersecurity Certificate 2 года назад
    Internet Networks & Network Security | Google Cybersecurity Certificate
    Опубликовано: 2 года назад
  • Суперкодеры появятся к 2031. Что это значит для разработчиков 7 дней назад
    Суперкодеры появятся к 2031. Что это значит для разработчиков
    Опубликовано: 7 дней назад
  • 120 МИЛЛИАРДОВ: КТО и Зачем создал БИТКОИН? Тайна Сатоши Накамото 1 день назад
    120 МИЛЛИАРДОВ: КТО и Зачем создал БИТКОИН? Тайна Сатоши Накамото
    Опубликовано: 1 день назад
  • Network Routing Crash Course 8 месяцев назад
    Network Routing Crash Course
    Опубликовано: 8 месяцев назад
  • 3X-UI в 2026 году: Новые протоколы и возможности VLESS Reality/TLS 2 недели назад
    3X-UI в 2026 году: Новые протоколы и возможности VLESS Reality/TLS
    Опубликовано: 2 недели назад
  • БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все 1 месяц назад
    БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все
    Опубликовано: 1 месяц назад
  • Агентные ProbLLM: Использование ИИ для работы с компьютерами и кодирования агентов (39c3) 2 недели назад
    Агентные ProbLLM: Использование ИИ для работы с компьютерами и кодирования агентов (39c3)
    Опубликовано: 2 недели назад
  • Why Light Speed Is The LIMIT? What Feynman Uncovered Will COLLAPSE Your Mind 10 дней назад
    Why Light Speed Is The LIMIT? What Feynman Uncovered Will COLLAPSE Your Mind
    Опубликовано: 10 дней назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5