Damit Vorfälle im Cyberraum wirksam verfolgt werden können, müssen Spuren auf digitalen Geräten gesichert und forensisch analysiert werden. In diesem Workshop wechseln die Teilnehmer in die Rolle des Angreifers und attackieren ein System, um anschließend wieder in die Rolle des Ermittlers zu schlüpfen, um die entstandenen Spuren zu bewerten. Damit lernten sie den kritischen Umgang mit offensiver IT-Sicherheit anhand verschiedener Angriffsszenarien. Es wurden verschiedene Angriffskonzepte vorgestellt, Schutzmaßnahmen erläutert und mit virtualisierten Betriebssystemen gezielt zur Anwendung gebracht.
Wir arbeiteten mit zwei virtualisierten Systemen: ein Opfer-System (Metasploitable) und ein Angriffs-System (Kali Linux). Das Metasploit-Framework ist ein Tool zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner. Um das Framework zu testen und eine Testumgebung für Angriffe zu schaffen, wurde eine virtuelle Distribution namens Metasploitable geschaffen. Dabei handelt es sich um ein Linux-System mit vorhandenen Sicherheitslücken.
Im Rahmen der Veranstaltung wurde das Metasploitable-System angegriffen und anschließend untersucht, welche Spuren ein Angreifer dabei hinterlassen hat. Die Teilnehmer lernten nicht nur typische Angriffsszenarien und häufige Sicherheitslücken, sondern auch die Erkennung eines Angriffes mit forensischen Mitteln. Durch diese praktischen Erfahrungen aus der Sichtweise eines „Hackers“ wurden die Teilnehmer bzgl. sicherheitsrelevanten Fragen sensibilisiert und können so das neue Wissen in Zukunft zur Absicherung von Systemen einsetzen.