Von Null auf root in 120 Minuten - Einführung ins Website Hacking
22.04.2022 , HS i3
Sprache: Deutsch

Die Bilder in Serien und Filmen sind immer beeindruckend - da wird eine schwarze Konsole aufgemacht, die Heldin tippt ein wenig herum und schon ist die Root-Shell auf dem Server da, der Hack erfolgreich und die Welt gerettet. Doch wie sieht das in der Realität aus?

Wenn ihr einen Laptop mit einem Kali-Linux auf USB-Stick oder in einer virtuellen Maschine mit bringt, führe ich Euch durch die notwendigen Schritte. Von der Analyse des Zielsytems, dem Finden von Schwachstellen bis hin zum erfolgreichen Hack mit Metasploit.
Sollte noch Zeit bleiben, können wir den Server auch mit einem DoS zum Absturz bringen!

Dieser Workshop richtet sich explizit an Einsteigerinnen und Einsteiger, die mal wissen wollen, wie so ein "Hack" funktioniert! IT-Sec Profis und ähnliche Personen im Workshop werden von mir zur Unterstützung zwangsrekrutiert.

Voraussetzung: Ein eigener Laptop mit einer aktuellen Version von Kali-Linux entweder als virtuelle Maschine oder vom bootbaren USB-Stick.


Die Bilder in Serien und Filmen sind immer beeindruckend - da wird eine schwarze Konsole aufgemacht, die Heldin tippt ein wenig herum und schon ist die Root-Shell auf dem Server da, der Hack erfolgreich und die Welt gerettet. Doch wie sieht das in der Realität aus?

Wenn ihr einen Laptop mit einem Kali-Linux auf USB-Stick oder in einer virtuellen Maschine mit bringt, führe ich Euch durch die notwendigen Schritte. Von der Analyse des Zielsytems, dem Finden von Schwachstellen bis hin zum erfolgreichen Hack mit Metasploit.
Sollte noch Zeit bleiben, können wir den Server auch mit einem DoS zum Absturz bringen!

Dieser Workshop richtet sich explizit an Einsteigerinnen und Einsteiger, die mal wissen wollen, wie so ein "Hack" funktioniert! IT-Sec Profis und ähnliche Personen im Workshop werden von mir zur Unterstützung zwangsrekrutiert.

Voraussetzung: Ein eigener Laptop mit einer aktuellen Version von Kali-Linux entweder als virtuelle Maschine oder vom bootbaren USB-Stick.

Siehe auch: Folien (2,7 MB)

Betreibt seit über 30 Jahren fortgeschrittene IT-Magie. Mutig die Systeme administrierend, die sonst niemand anzugreifen wagt. Sammelt historische IT Systeme.

Diese(r) Vortragende hält außerdem: