Vergangene Events

Trust in Tech - The Power of Kali Linux

Dieses Meetup liegt in der Vergangenheit

24 Personen haben teilgenommen

Bild des Veranstaltungsortes

Details

Der zweite Workshop stützt sich auf den bereits gesehenen/erlebten Inhalt des Workshops im September ab.
Ähnlich wie im September orientieren wir uns erneut an einem gängigen Vorgehensmodell und bilden die dort vorhandenen einzelnen Phasen auf hierfür zielführende Werkzeuge ab. Dabei werden wir in Teilen an bereits vermittelte Inhalte - quasi als Auffrischung - anknüpfen.
Wer im September nicht teilgenommen hat, ist dennoch herzlich eingeladen
teilzunehmen. Wir haben versucht den Inhalt so zu gestalten, dass für hinreichend Abholpunkte gesorgt sein sollte. Zudem sollte mit Eric, Björn und Andreas auch eine umfassende Unterstützung sichergestellt sein.

Außerdem haben wir für die "besonders Schnellen" eine kleine Überraschung vorbereitet. :-)

Zur Agenda:
Wir werden mit einem nicht allzu umfassenden Theorieteil beginnen und dabei auch auf "weiche Faktoren", sowie rechtliche Rahmenbedingungen eingehen. Nachdem hoffentlich alle Teilnehmer den Theorieteil erfolgreich für die Konfiguration der VMs nutzen konnten, steigen wir im zweiten Teil mit ersten Fingerübungen ein und ermitteln unser Ziel.
Im dritten Teil werden wir schließlich versuchen, gemeinsam mit euch, eine WebApplikation zu übernehmen und uns einen Einstiegspunkt für das System zu schaffen. Ist das erst einmal bewerkstelligt, schauen wir uns verschiedene Möglichkeiten der lokalen PrivEsc an.
Am Ende werden wir noch etwas Zeit mit dem Thema Lateral Movement verbringen.

Organisatorisches:
1. Die Teilnehmerbegrenzung beim ersten Durchgang schien zweckmäßig, weswegen wir uns vorerst wieder auf 30 Teilnehmer begrenzen werden.
2. Ihr benötigt einen eigenen Laptop, bestenfalls mit:
- Virtualisierungssoftware (VMware, Virtualbox, Hyper-V, …)
- bereits eingerichtetem und aktualisiertem Kali Linux mit einem zweiten Interface (1x NAT + 1x ‚internes Netz‘)
3. Es werden durch uns vorab noch 2 VMs bereitgestellt, die ebenfalls in das interne Netz eingebunden werden müssen. Falls wir etwas früher mit den Vorbereitungen fertig werden, bieten wir die VMs schon vor dem Workshop zum Download an.
4. Bitte kommt etwas früher, um die Konfiguration eurer Systeme vorzunehmen! Wie schon beim ersten Workshop wird die Zeit der limitierende Faktor sein, weswegen wir gerne etwaige Verzögerungen vermeiden würden.
5. Windows kann jeder, deswegen bewegen wir uns überwiegend auf Linuxsystemen. Wer also besonders fleißig sein möchte und zuvor eher wenig mit Tux und dieser gewöhnungsbedürftigen Kommandozeile zu tun hatte, könnte vorab einmal in einer Linux-Distribution seiner/ihrer Wahl (Ubuntu, Debian/Kali, Fedora, … ) rumstöbern und die gängigen Kommandos (z.B. https://bit.ly/2INoZCR) durchgehen.
-------------------

Björn Trappe
As the CTO of Laokoon Security I focus especially on the technical parts of cyber security. I am dedicated to the history and future of computer security and IOT security.

Andreas Krüger
I'm an offensive security enthusiast and CEO of Laokoon Security. Our mission is „doing good things by being as bad as possible“ - and having fun. My personal background started somewhere in the development of test environments for controller area networks, went through a few years of architecture/technology consulting (of course security-related) for one of the biggest german „public employers“ and eventually led to the idea of starting my own company in 2016. Today my main focus is somewhere between attacking/testing web applications and reverse-engineering/developing exploits.