Raspberry Pi ловит хакеров, притворяясь Windows
Автор: PolitePixels
Загружено: 2025-10-27
Просмотров: 3892
Может ли Raspberry Pi за 45 долларов идеально выдавать себя за Windows Server корпоративного уровня? В этом видео мы подробно разберёмся, как создать непревзойдённую невидимую ловушку — устройство, способное лгать настолько убедительно, что обманывает такие инструменты, как nmap.
Этот проект начался с реальной проблемы моего клиента, Бенджамина (основателя SentryBox). Корпоративные сети переполнены «шумом» автоматического сканирования, что делает невозможным обнаружение настоящего злоумышленника на критическом этапе разведки. Традиционные решения, такие как SIEM, дороги и часто лишь добавляют шума. Задача: создать простую, готовую к использованию ловушку, которая не генерирует ни одного ложного срабатывания.
Присоединяйтесь ко мне, и мы вместе пойдём в «зловещую долину» маскировки ОС, расшифруем секретные рукопожатия и цифровые акценты, которые nmap использует для идентификации ОС, и откроем для себя магию eBPF на уровне ядра. Мы рассмотрим, почему просто подделать сетевой пакет на выходе недостаточно, и как мы решили проблему «двусторонней лжи», создав транслятор с отслеживанием состояния внутри самого ядра Linux с использованием карт eBPF.
Это видео не спонсируется и не оплачивается Sentrybox.
Главы:
00:00 — Идеальная ложь
00:35 — Тихая война
02:29 — Утопая в шуме SIEM
03:28 — Различия в сетевых реализациях
06:48 — Первая попытка с Vagrant
09:30 — Поддержание лжи: двусторонняя трансляция
12:34 — Финальный тест: успех!
14:04 — Видение интерактивной ловушки
Особая благодарность:
Огромное спасибо Бенджамину за то, что он поделился своей историей и видением этого проекта. Узнайте больше о будущем сетевого обмана по ссылке: https://sentrybox.io/
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: