Von Null auf root in 120 Minuten - Einführung ins Website Hacking
25.04.2025 , HS i12
Sprache: Deutsch

Die Bilder in Serien und Filmen sind immer beeindruckend - da wird eine schwarze Konsole aufgemacht, die Heldin tippt ein wenig herum und schon ist die Root-Shell auf dem Server da, der Hack erfolgreich und die Welt gerettet. Doch wie sieht das in der Realität aus?

Wenn ihr einen Laptop mit einem Kali-Linux auf USB-Stick oder in einer virtuellen Maschine mit bringt, führe ich Euch durch die notwendigen Schritte. Von der Analyse des Zielsytems, dem Finden von Schwachstellen bis hin zum erfolgreichen Hack mit Metasploit.
Sollte noch Zeit bleiben, können wir den Server auch mit einem DoS zum Absturz bringen!

Dieser Workshop richtet sich explizit an Einsteigerinnen und Einsteiger, die mal wissen wollen, wie so ein "Hack" funktioniert! IT-Sec Profis und ähnliche Personen im Workshop werden von mir zur Unterstützung zwangsrekrutiert.

Voraussetzung: Ein eigener Laptop mit einer aktuellen Version von Kali-Linux entweder als virtuelle Maschine oder vom bootbaren USB-Stick. Kali muss sich mit einem WLAN verbinden können.


Nachdem das 2022 aufgrund des sicheren WLANs nicht wirklich funktioniert hat, diesmal mit eigenem WLAN, damit das auch alles klappt. :D

Leyrer - Tiraden, Linux, Befehlszeilen, alte Computersysteme, IT-Fails, schlechte Wortspiele und jede Menge Sarkasmus. Wenn Du bei einem meiner Vorträge eine Frage stellst, könnte Manner in Deiner Zukunft sein.

Der Leyrer arbeitet seit fast 40 Jahren mit Computern, seit 30 Jahren verdient er Geld damit. Dabei mutig die Systeme administrierend, die sonst niemand anzugreifen wagt -- manche nennen es auch "palliative Systemadministration".
Neben bzw. im Zuge seiner Tätigkeit als Senior Lab Services Consultant zerrt er Sysadmins aus den 1990ern ins 21. Jhdt. und muss Managern immer wieder erklären, dass die Ursache des Problems nicht Produkt XYZ, sondern (zutreffendes bitte ankreuzen):
[ ] das Kabel,
[ ] der Switchport,
[ ] DNS,
[ ] ja, es ist wirklich das round-robin setup des DNS,
[ ] WINS statt DNS,
[ ] disk i/o,
[ ] network i/o,
[ ] CPU overprovisioning,
[ ] der gesperrte Systemaccount im AD,
[ ] die alten Ciphers in der TLS Konfiguration,
[ ] das fehlende Intermediate Zertifikat,
[ ] der Layer 8+,
[ ] NFS settings,
[ ] ACLs,
[ ] der UTF-8 BOM,
[ ] Microsofts RFC Ignoranz,
[ ] der WLAN Empfang durch 3 Stahlbetonmauern,
[ ] die Verwendung einer Derby DB für 5000 User,
[ ] der Einsatz von SW die seit 9 Jahren nicht aktualisiert wurde,
[ ] die undokumentierte WAF in der DMZ,
... ist.

Darüber hinaus versucht er BesucherInnen diverser Veranstaltungen die Freuden der Linux Kommandozeile näher zu bringen (tmux!, vim!, zsh!, fzf!) und sammelt neben österreichische IT-fails auch historische IT Systeme (immer noch auf der Suche nach einem NeXTcube).

Diese(r) Vortragende hält außerdem: