leyrer
Leyrer - Tiraden, Linux, Befehlszeilen, alte Computersysteme, IT-Fails, schlechte Wortspiele und jede Menge Sarkasmus. Wenn Du bei einem meiner Vorträge eine Frage stellst, könnte Manner in Deiner Zukunft sein.
Der Leyrer arbeitet seit fast 40 Jahren mit Computern, seit 30 Jahren verdient er Geld damit. Dabei mutig die Systeme administrierend, die sonst niemand anzugreifen wagt -- manche nennen es auch "palliative Systemadministration".
Neben bzw. im Zuge seiner Tätigkeit als Senior Lab Services Consultant zerrt er Sysadmins aus den 1990ern ins 21. Jhdt. und muss Managern immer wieder erklären, dass die Ursache des Problems nicht Produkt XYZ, sondern (zutreffendes bitte ankreuzen):
[ ] das Kabel,
[ ] der Switchport,
[ ] DNS,
[ ] ja, es ist wirklich das round-robin setup des DNS,
[ ] WINS statt DNS,
[ ] disk i/o,
[ ] network i/o,
[ ] CPU overprovisioning,
[ ] der gesperrte Systemaccount im AD,
[ ] die alten Ciphers in der TLS Konfiguration,
[ ] das fehlende Intermediate Zertifikat,
[ ] der Layer 8+,
[ ] NFS settings,
[ ] ACLs,
[ ] der UTF-8 BOM,
[ ] Microsofts RFC Ignoranz,
[ ] der WLAN Empfang durch 3 Stahlbetonmauern,
[ ] die Verwendung einer Derby DB für 5000 User,
[ ] der Einsatz von SW die seit 9 Jahren nicht aktualisiert wurde,
[ ] die undokumentierte WAF in der DMZ,
... ist.
Darüber hinaus versucht er BesucherInnen diverser Veranstaltungen die Freuden der Linux Kommandozeile näher zu bringen (tmux!, vim!, zsh!, fzf!) und sammelt neben österreichische IT-fails auch historische IT Systeme (immer noch auf der Suche nach einem NeXTcube).
Beiträge
Die Bilder in Serien und Filmen sind immer beeindruckend - da wird eine schwarze Konsole aufgemacht, die Heldin tippt ein wenig herum und schon ist die Root-Shell auf dem Server da, der Hack erfolgreich und die Welt gerettet. Doch wie sieht das in der Realität aus?
Wenn ihr einen Laptop mit einem Kali-Linux auf USB-Stick oder in einer virtuellen Maschine mit bringt, führe ich Euch durch die notwendigen Schritte. Von der Analyse des Zielsytems, dem Finden von Schwachstellen bis hin zum erfolgreichen Hack mit Metasploit.
Sollte noch Zeit bleiben, können wir den Server auch mit einem DoS zum Absturz bringen!
Dieser Workshop richtet sich explizit an Einsteigerinnen und Einsteiger, die mal wissen wollen, wie so ein "Hack" funktioniert! IT-Sec Profis und ähnliche Personen im Workshop werden von mir zur Unterstützung zwangsrekrutiert.
Voraussetzung: Ein eigener Laptop mit einer aktuellen Version von Kali-Linux entweder als virtuelle Maschine oder vom bootbaren USB-Stick. Kali muss sich mit einem WLAN verbinden können.
Immer wieder sprechen mich Menschen an, die meinen sie könnten keine Talks halten, finden keine Themen bzw. hätten nur langweilige Themen oder trauen sich einfach nicht, Talks zu halten.
Dieser Workshop richtet sich an alle Lebewesen, die darüber nachdenken, ev. mal einen Talk halten zu wollen, aber "Fragen" dazu haben. Natürlich hab ich ein paar Slides in Petto und kann ein paar allgemeine Tipps geben.
Aber eigentlich soll es ein "safe space" sein, in dem ihr erfahrenen SprecherInnen (ev. bekomme ich ja noch welche motiviert, vorbei zu schauen), ALLE Eure Fragen stellen könnt. Inklusive dem Klassiker "Aber ich habe doch gar keine Themen, die 'die Leute' interessieren." Kommt vorbei!
Die Jahre 2020 bis 2025 haben ja, nicht zuletzt durch die zum Teil überraschenden Herausforderungen ad-hoc zu erstellende Anmeldelösungen, zu "interessanten" IT Fails geführt. Unvergessen ja auch das Erfolgskapitel "Kaufhaus Österreich".
Für KennerInnen der Szene sicherlich wenig überraschend hat sich aber an der Situation in der österreichischen (Behörden) IT wenig geändert. Immer wieder tauchen "interessante" Meldungen in den Medien auf, die einiger Interpretation bzw. einer Einordnung nach "Digitaler Grundbildung" bedürfen. Geht mit mir auf eine kleine Reise durch die IT-Fails der letzten Jahre und lasst uns schauen, ob/was wir daraus lernen können.
Dies ist ein "bring your own popcorn" Vortrag.