 Great, great. The introduction and everything else, I will leave to these two fine gentlemen, because I am a lazy fart, please, go ahead. Ja, schönen guten Abend zusammen. Mein Name ist Michael Körfer, AKD Town, ich bin verortet als Gast öfters im Karstorf und sonst im Nordeingang Neues. Ja, irgendwann ist mal die Phase, man möchte was in Infosec machen, man ist neu in dem Bereich, alles kostet eine ganze Menge Geld. Das muss es aber nicht zwangsläufig. Daher gab es schon mal ein Talk zuvor zum Thema Hacklap on a Budget. Christoph und ich, wir hatten dann eine Idee, wir können da wesentlich mehr draus machen. Es gibt noch einiges zu sehen nachher. Ja, so viel zu mir, was kann man noch sagen, ich bin ein böser Junge auf der guten Seite, Christopher. Okay, dann ein kleiner Überblick. Das Thema wird sein Hardware, Software, Virtualisierung an sich, ein paar Pentastatips und wie man es mit einem Budget macht und wie man es auch mit ganz wenig Geld macht. Und zum Abschluss wird es noch von uns beiden eine kleine Überraschung geben, aber dazu später mehr. Kommen wir zur Hardware und da würde ich sagen, Christopher, your part. So, wenn wir auf die Hardware schauen, können wir wahrscheinlich eine PC für einen relativ fairen Preis bekommen. Hier haben wir ein Thinkpad T61, das hat nur 4 GB RAM, also nicht viel. Aber wenn du ein Virtual-Maschine setzt, kannst du wahrscheinlich starten, 512 MB oder 1024 MB, und dann kannst du noch die basice Funktionale machen, die viele basice Attacke zu starten, und auch die Anumeration. Auch wir haben nur ein Dual-Core-Processor in dieser PC, aber es ist wiederum genug für einen Start. Und das kannst du wahrscheinlich für unter $100 auf eBay oder zweiten Hand finden. Und du spendest nicht mehr als $150 für das. So, moving on to the next. Michael, would you like to talk about the white box and how that can be used in our network? Ja, das wollte ich mir gerne tun. Und zwar, Christopher hat schon dieses Gerät vorgestellt, man kann viele schöne Sachen mitmachen, aber es kommt ja Zeitpunkt im Leben, da braucht man etwas Größeres. Und zwar als Whitebox hier ein Shuttle-PC so zu finden bei Amazon für 250 Euro, 1TB, 16GB RAM, 3 Gigabit-Schnittstellen und ein i7 Prozessor mit 4 Threads. Ja, so Whitebox. Whitebox kommt aus dem Bereich der Software-Tester. Wer das kennt, der weiß es, ein Whitebox, da kann man alles kontrollieren. Und das ist der Vorteil dabei, wenn ihr ein virtuelles Hacklab habt, was nicht auf der Hardware basiert, könnt ihr alles, was ihr darin tut, kontrollieren. Ihr findet alle Fehler und auch ein paar andere Sachen mehr, was wir euch dann gleich doch zeigen. Ich empfehle euch zum Beispiel bei Altarow, wenn man das auf VM-Ware-Basis baut. Und das ist sehr interessant, das kann man partizipieren auf jede Viratualisierungsumgebung. Und definitiv den letzten Punkt, da wird es auch explizit gezeigt, step-for-step, wie man es unter Windows macht, unter Linux und unter macOS. Das heißt also, man ist nicht auf irgendeine Distriebe schenkt, sondern das Ganze ist offen. Ja, zur Software, da würde ich sagen, Christopher, your part. So, when you're looking for the initial OS, there are a lot of resources that you have at your disposal. Obviously you have Windows, you can get the official software at themicrosoft.com. Also here you have TechSpot, where you can find a wide range of different operating systems. And finally we also have Vulnix, which is the third point. Vulnix is an interesting operating system. It's a Linux based operating system that's purposely designed to be vulnerable. So it makes a great attack target. And using Kali Linux, you can have some fun with that. Now talking about the vulnerabilities, if you're looking for some applications or software that's out of date. Michael, where could you find that? Sorry, in German. Ihr findet es unter altapps.com und also auch unter altversion.com. Da findet ihr wirklich alles, was es mal als Software gegeben hat. Das Interessante dabei ist, ihr habt auch die Angabe der Software-Version. Und wenn ihr eine alte Applikation habt, guckt in Google nach bei der Software-Version und nach bekannten Sicherheitslücken. Ihr werdet welche finden, ihr könnt das einsetzen, neuer Pen-Tester-Lab und werdet genau diese Punkte finden, wie man eine Maschine penetrieren kann, halt Pen-Testing. Die Auswahl ist riesengroß, kann nicht etwas empfehlen, alles. Aber es ist viel Arbeit, aber es macht auch einen Heidenspaß. Ja, kommen wir zu den bekannten Targets. Christopher, please. So these are some targets that you can use, these are set up so that you can basically have a target. A lot of them are well documented as well, they'll take you through step by step. Web Security Dojo is a great one, it's actually used by the Wilmingham University in the United States as part of a 400 level cyber security course. It's well documented, there are guides, tips that they can take you through. Metasploitable 3 is another one, exactly what it sounds like, exploitable with Metasploit. Hackademic is another one that's used in four or five universities as part of their curriculum. And this is actually part of the OWASP project. They've got, I think, ten different levels that you can go through on Web Security, Web Application Hacking. So these are really great, if you're just getting started, you're looking for something that you can install and start hacking away at. Yeah, these are great. So now as we getting into virtualization, Michael, why don't you talk a little bit about some of our virtual options? Ja, was für Optionen haben wir? Das bekannte Problem, Geld. Also wenn ihr wirklich am Anfang steht, ihr das machen wollt. Vmware ist eine ganz tolle Sache, da gibt es auch eine tolle Installationsanweisung vom Hacking Lab. Großartig gemacht, dass es wirklich von Anfang an super toll. Wer es übertroffen hat, null weit. Diesen Mann unbedingt bei Twitter oder sonst wo folgen, der Mann ist wirklich, wie kann man es sagen, das Brain darunter. Was der drauf hat, das ist unschlagbar. Problem ist, Vmware ist kommerziell, die freie Version ist eingeschränkt. Aber es ist ja nicht so, als wenn wir nicht Alternativen hätten. VirtualBox, ich setze es selber ein, nicht nur aus Kostengründen, sondern weil ich alles machen kann. Und zwar wirklich alles. Bis auf ein paar wenige Abstriche, aber dafür kauft man kein Vmware für 2K oder was weiß ich. HackMathod Part 1, die Empfehlung von mir, es sieht aus, Art.1, dann kann ich gleich Teil 2 machen. Bitte geht das, wenn ihr so was macht, Stück für Stück durch. Probiert es aus, werdet warm mit der Materie. Wenn es für euch komfortabel ist, ihr fühlt euch gut. Dann Teil 2 und dann kommen wir dann schon dazu, Kali Linux zu installieren. Aber da gibt es ein kleines Goodie, oder er gesagt, eher weniger ein Goodie. Wenn ihr die Gestaltditions installiert, bitte schaltet aus, optische Laufwerke, USB Sharing und Share it Folders. Wenn ihr das nicht macht und ihr macht in eurer virtuellen Umgebung einen Fehler, dann schrottet ihr euch die Installation eures Hosts, dann habt ihr gar nichts mehr. Dann habt ihr eine ganze Menge Arbeit, aber im Rechner mit einer blanken Platte oder sonst was. Das kriegt man nie wieder hergestellt. Ich kann aus eigener Erfahrung sprechen, ich habe es zweimal gemacht. Ja, kommen wir jetzt dazu, wo finden wir Ressourcen, wo wir es nachlesen können. Das ist von Tony Robertson, ein guter Bekannter aus den USA, Building a Virtual Mission Lab. Ich habe extra geschrieben, noch Hack Lab, weil da geht er auch explizit darauf ein. Christopher, please, please instruct us. So, just to sum up kind of the benefits and advantages and disadvantages of VMware in VirtualBox. VMware comes with a lot more capabilities, VirtualBox is free. So, probably VirtualBox is the way to go. But it's good that you pointed out, when you go through the setup of VirtualBox, make sure that you're disabling USB Connect, optical media, also anything that's related to the connections between your hardware of your computer. This way, when you're actually working in the virtual environment, you won't end up destroying something, everything's contained. And also making sure that there are no external connections, so that you're not accidentally accessing another neighbor's network or what have you. As far as the book is concerned, this is a great resource. I think it's an excess of 500 pages, but really you'll only need to use about 100 pages of it, because it includes five different virtual machines, step by step, how you can set them up. It also includes both VMware and Oracle's VirtualBox. So, this is also a great reference that you can have on hand. After you've got your virtual machine setup, you've got some questions or you're looking for more information, you can reference that. So, moving on, Michael. Ein Sekunde, da war eine Frage, wir machen danach ein Q&A. Lass uns das zu Ende bringen, machen wir dann gerne. Wir haben zwar nicht auf alles ein Antwort, aber wir werden es versuchen. Ja, das ist meine Spielwiese. Ich habe dann auch irgendwann mal angefangen, ja, ganz klein, habe ein Netzwerk aufgebaut und es hatte viel zu viele Schichten und ihr könnt euch vorstellen, das ist grundlegend schiefgegangen. Das KISS-Prinzip, wirklich keep it simple, stupid, funktioniert. Erst mal eine flache Architektur, wenn ihr anfängt und danach könnt ihr mehrere Schichten aufbauen. Aber wirklich macht nicht so viel, ihr verliert die Übersicht. Das tut irgendwann mal weh, wenn man Fehler sucht. Man findet nichts mehr wieder, egal ob basierend auf einer virutellen Umgebung oder bei der Hardware. Und denkt drüber nach, dem Z-Router Switches, alles angreifbar. Auch alte Systeme werden von Firmen immer noch benutzt. Wir haben alleine in Düsseldorf, aus Erfahrung, wo ich herkomme, sieben Firmen, die haben Cisco-Router im Einsatz, die sind 20 Jahre alt und nicht abgedatet. Denkt euch euren Teil dabei. Ja, Fokus setzen, Kleinzeit-Applications, Web-Applications. Findet ihr jederzeit was zum Spielen. Bitte, wenn ihr etwas testet, dann wirklich in der virutellen Umgebung oder eurem eigenen Hardware-Hacklab. Bitte nicht im Wilden. Weil dann könnte es sein, ihr bekommt netten Silber-Schmuck an beiden Händen und Besuch von Leuten, die euch unnötig viele Fragen stellen. So, kommen wir zu Live-Demo. Dann zeige ich euch mal, wie dieses kleine Netzwerk aussieht. Könntet ihr mal bitte umschalten auf den zweiten PC? Okay, wir haben da was vorbereitet. Im Endeffekt ist es die Firewall in einer virutellen Umgebung, ist nichts Großartiges gemacht. Aber, wenn wir jetzt noch mal zurückgehen, ich gehe mal zur Slide, kannst du noch mal irgendwo nebenschalten? Ne? Okay. Behalten wir das, was ihr eben gemacht hatte, mal im Sinn. Ihr könnt euch von außen... Oh, er gibt mir... Passwort. Ja, ich kann mich von außen auf die Maschine aufschalten. Das heißt, ich kann im Endeffekt von außen kontrollieren, was innerhalb der Maschine abläuft. Im Moment nicht wirklich viel. Das, was wir hier sehen, der Traffic, das wird jetzt generiert über die Ethernet-Schnittstelle, was hier so abläuft. Das ist das mit dem, was ich meinte, keep simple, flat. Einfach mal Warnanschluss, virtuelle Firewall, dann das Hostnet, also diesen Rechner und der Host an sich, der Rechner. Mal gucken, was funktioniert. So, das ist eigentlich das. Das erste Mal zum Gucken, was ist der Netzwerkverkehr? Wenn ihr Piefsense aufsetzt, ihr könnt hier noch massig Zeug dazuklicken. Ich könnte jetzt viel darüber erzählen. Ich komme euch ein Händen an als Link mit. Guckt's euch an, macht eine Menge Spaß. Live, die muss weg. Könnt ihr umschalten? Okay. Ja. Christopher, please to you. So, keeping up with the latest vulnerabilities is gonna be key if you're wanting to progress to the next level. So, there are a lot of resources out there, of course PacketStorm, you can go to for a lot of the published vulnerabilities, as well as the exploit database, which is operated by offensive security. And I think it's pretty critical that also that you don't just go there once, check the vulnerabilities and say, okay, I've got a good idea. These are updated constantly. So, we recommend going weekly if you're trying to find out what the latest vulnerabilities are and stay on top of those. Also, you can find a lot of tools also at PacketStorm Security. They have a tab just for tools, tab for vulnerabilities. You have everything at your fingertips so, okay, next step. Oh, one back, no. No, please back. Ja, was sollte man denn suchen, wenn man bei Firmen dann mal irgendwann beruflich was macht? Oder wenn ihr in eurem Netzwerk was euch anschauen wollt? Die Stichworte sind Adobe, Apple, Oracle und Microsoft. Jede Firma dieser Welt setzt diesen Scheiß ein. Entschuldigung, wenn ich das Scheiß nenne, ich persönlich halte nichts davon. Weil die Update-Policy leidererweise ein klein wenig mangelhaft ist und die admins mit dem ganzen Zeug nicht hinterherkommen. Ihr werdet immer was finden. Definitiv. Wenn es Nischenprodukte sind, was haben wir jetzt, SAP ist jetzt kein Nischenprodukt, aber irgendetwas außer irgendeiner Software-Nische, Exotisches kümmert euch nicht rum, wird selten eingesetzt, lohnt sich nicht nachzusuchen. Im Endeffekt, wie es da steht, don't try software, it's isn't often used in the corporate environment. A lot of the exploits, DB and similar sites are people learning exploiting devs. Und das trifft dann halt zu auf wirklich die bekannte Software. So, genau. Pentasilab resources, Christopher. Stichwort Cisco. So, just to sum up a little bit. On the exploits, make sure that you're using known vulnerabilities, known applications. These are going to be well documented and also you're going to have a historical record of those and you're really going to have the best information and historical information on those. So, as we get into Pentasilab resources, there's really a lot of good information here to set up, step by step, setting up a Pentasilab. So you've got the virtual box set up, you have your virtual machine set up and you want to know what's the next step. There are some really good resources here, especially on the third point. We'll take you through step by step and what you need to do, what types of tools you can use. So, moving along. Michael, why don't you talk a little bit about building out the infrastructure? Ja. Komm mit zurück zur PF Sense. Es ist nicht schwer aufzubauen. Ich könnte da stundenlang drüber reden. Bitte guckt euch das an. Das ist eine schöne Dokiu zu. Ist zwar virtuell im Umgebung von VMware, kann die aber partizipieren, umsetzen genauso auf VirtualBox. Das ist kein Problem. Dann haben wir auch noch Intrusion Protection oder Intrusion Detection Systeme, basierend aufs Nord oder ähnlichem. Lesst euch das durch, das ist richtig geil. Nord kann viele geile Sachen machen. Aber lernt zu unterscheiden, nicht nur zwischen guten und schlechten Paketen, sondern auch zwischen falschen Freunden. Es kann nämlich sein, ein Paket sieht böse aus und wird ins Lockfall rein. Na ja, war gar nicht so schlimm. Da gibt es viele Forstpositivmeldungen. Macht euch damit warm. Sonst kriegt ihr irgendwann mal die Krise und sagt, da passiert so viel. Ich kann es nicht kontrollieren, dabei ist da gar nichts. Ja. Dieses Buch möchte ich euch da an die Seite stellen. Das ist Building Defensive Security von Amanda aus Utah. Sie hat wirklich ein entgeiles Buch geschrieben. Es ist für Anfänger genauso wie für Profis. Es hat einen Bilden im Hintergrund. Das ist nicht so nach dem Motto, das ist das Gesetz, und das müsst ihr befolgen, sondern es hat einen lernenden Ansatz. Interessanter drin sind dann die Firmen Policies. Christopher, ihr könnt euch über Company Policies sprechen. Ja. Also, um ein bisschen zu summen, wenn ihr die Infrastruktur ausbaut, macht euch sicher, dass ihr PfSense benutzt. Es ist eine tolle Ressource, eine Internet- oder Network-Traffik, aber auch die Funktion ist eine Feuerwahl. Und auch Snort ist ein toller Tool, das hat eine Menge Kapazitäten, frei und open-sourced, und ihr könnt es auch als IDS oder IPS, das ist zu sagen, ihr könnt es either alerten, was du denkst, might be suspicious, dass es später ein falsches Freund wird und die Traffik erlaubt, oder etwas, wie ein IPS, wo es die Traffik blockiert, also auch, dieses Buch ist eine tolle Ressource, es ist nicht nur auf den Taktiklevel, aber auch auf den strategischen Level, um die Defensive zu bauen, um deine Defensive-Kapazitäten zu bauen und es geht auch um Dinge, wie die Polizisten, die du willst, das ist wirklich alles, also, auch eine tolle Ressource für ein Referenz. Danke, Christopher. Wir kommen zum nächsten Live-Demo. Wir haben uns vorbereitet, also die PfSense. Christopher, klick auf PfSense, bitte. Ihr seht, PfSense. Ja, klick es, bitte. Ja. Okay, wie ihr seht, wir haben zwei Netzwerke, LAN, das ist das, was ich eben vorgestellt hatte, das ist das offene Netz, damit könnt ihr mit dem weltweiten Internet kommunizieren, so wie ihr möchtet. Das Opt1, das ist jetzt das abgeschottete Netzwerk für die virtuelle Hacking-Unggebung. Christopher, your part. So, as we start getting into now the actually testing and making sure that this is configured properly, we'll do a couple commands here. First I'm going to identify what network I'm on, so that can be done easily through IFConfig. Once I see that I'm on the network, 172.16.2, I can then scan using NetDiscover. So, I see two results. This is good, it means that I'm on my own network. There's another system that's on the network, which is the, I have another, we have Volnix running as a virtual machine. So here I see the first entry that's ending in 0.1, is the firewall, and then the entry ending in 0.12 is our target. So, once we have this information then we can start doing Nmap. So, running Nmap, awesome tool for enumeration. And basically what we're doing here is, because we do have limited RAM, I'm looking at port 25, that's the dash P 25. The SS, we're doing a SIN scan, the half open scan, so we're not actually going to complete the three-way handshake. And also with the flag A, we're going to be trying to pull as much information as we can about the operating system and the version as well. So, we'll see what information comes up. Yeah, let's take time. So, with this information we'll then be able to take it to the next level. Here we have some very interesting information. You can see here we've obtained the MAC address. We also have the operating system details. So Linux 2.6.32, which is very out of date. So it would be very simple to look at the, correlate the CVEs, the vulnerabilities with this version of Linux, to then know what vulnerabilities we can start to exploit. So, by doing this little test we've demonstrated not only that we're in a protected environment, we're only seeing our firewall and the other operating system, we're not going to do any damage outside of our environment, but also we can see where we can start taking the first steps of enumeration and that we can connect to the other machine. So, Michael. Okay, thank you, Christopher. Bitte mal die, ja, okay. Well, I go one back. Ja, this was a live demo, perfect. So, this was a construct of these, what we have installed on the laptop. It's also quite a simple. It's a flat architecture. It's easy to build, you need 20 minutes and enjoy and have fun. So, with a budget, when you have a budget, then it's much easier. And you see it, Christopher, please. Hier, maybe you've been working in your low-cost environment and you want to take it to the next level. Maybe you actually have some resources to spend on actually constructing a little bit more complex network. Here we're looking at the ThinkPad T470. This usually comes with 16 gigs of RAM. This is going to be great because you can pass on that to your virtual machines and have a little bit more computing power, so you can do it faster. Also, with two hardware firewalls, we can actually start setting up and constructing a little bit more complex network. Also two switches. And I think the interesting thing here too is we have two single board computers at the bottom. So if you go out and buy a couple Raspberry Pis, they're still very cost-effective and you can start using those to create other types of systems. Michael, you want to talk a little bit more about that? Ja, kann ich gerne machen. Unser folgendes, das How-to-Design-Hardware-Nectwork. Das ist eine Abbildung von dem, was ich zu Hause habe. Ich habe es ganz einfach gemacht. Internetanschluss, ein dumm Router dran geklemmt, der ist absolut unsicher. Dann bin ich erst mal hingegangen, habe gesagt, konnektieren zu einer Hardware-Firewall, dann zum Switch, dann zu meinem Kali, Switch, Firewall, eine kleine IoT-Umgebung, das heißt, ich simuliere eine S300-Umgebung von Siemens und RTU als Kontrolleinheit. Das Interessante ist daran, nach dem Switch habe ich auch ein Honi dran, weil ich auch interessiert bin, was geht auf meinem Zugang zum World Wide Web so ab, wenn man so sagen kann. Es gibt tagtäglich neue Angriffsvektoren und im Honipod findet ihr alles. Und da würde ich empfehlen das SonyNet-Projekt, da findet ihr eine ganze Menge Ressourcen dazu, wie man so etwas aufbaut, mit Glasstopp etc. könnte man auch drüber referieren, würde aber jetzt alles sprengen. Genau. Wir spielen ja nicht nur gerne mit kleinen Maschinen, auch mit großen Maschinen. Und da bin ich dem Soldier of Mainframe, so nennt sich der gute Mann bei Twitter sehr dankbar für. Er hat ein Houto geschrieben, wie man mit einem Raspberry ein Mainframe simulieren kann. Und das funktioniert wirklich. Man kann auch viel eingeben in der Sampler, Kobol. Es verhält sich wie ein Mainframe, ist halt bloß kein Mainframe. Denn wer hat die, ja, so, die Möglichkeit sich ein 2 Tonnen Gerät ins Wohnzimmer zu stellen oder mal so locker 50.000 Euro zu investieren. Ich glaube kaum einer von uns. Ja, ich glaube, das ist etwas gut mit den Raspberry Pi. Jetzt hat man so viel Computingpower und auch Leute, die mit einem realen Skatassystem spielen. Man muss nicht mit einem realen Skatassystem spielen. Und wenn man das Raspberry Pi zerstört, dann ist es 80 Dollar. Es ist nicht die ganze Power Grid oder etwas along those lines. Man kann auch mit einem Raspberry Pi ein Honipot, RTUs, und hier, wie man sieht, auch ein Mainframe. So, das ist wirklich, wirklich nett. Wenn man sie als Attack-Target benutzt, dann funktioniert es so, wie das reale Ding. Also, Michael, ich weiß, das ist etwas, das dein Herz sehr nahe ist, um einen Hack-Lab mit ein paar Funken zu stellen. Vielleicht würde ich ein bisschen mehr über das reden, und vielleicht ein paar Worte von Eintrachtung. Ja, kommen wir jetzt zu dem Punkt, wenn man kein Geld hat. Ich habe es endlich geschrieben. Ihr könnt es selber lesen. Es kommt irgendwo ein Zeitpunkt im Leben. Es passieren Unglücke, Unfall, verlierst ein Job, Krankheit etc. Du willst weit aus Beginn, du hast aber kein Geld. Es ist nicht so einfach, aber es ist ganz wichtig, in dem Punkt nie aufzugeben. Wenn ihr eine Community habt, die hilft euch garantiert. Auch ganz wichtig, geht zu Flohmerken. Wie auf dem orientalischen Bazaar. Handeln, handeln, handeln, Handeln, Handeln, Handeln. Die haben ein bisschen Geld, aber es gibt auch die Zeugling-Unternehmen, in größeren Städten. Die haben eine Menge Hardware, die noch läuft. Die könnt ihr für kleines Geld, könnt euch die einkassieren. Müsst ihr halt nur sauber machen, bis sie überprüfen funktioniert. Ja, als Beispiel, ein Zinclind, FUTRO, S550, sauber. Das heißt, ein wirklicher Neubeginn. Wenn ihr kein Geld für Lektüre habt, geht in Bibliotheken, die Bücher sind zwar veraltet, zum Teil, wir haben ja hier auch einige Sachen so, aber es ist immer noch aktuell, die Techniken stimmen, lernt es, läst Blocks, bildet euch so ein gutes Geht fort. Das kostet wirklich nicht viel Geld. Es kostet doch etwas. Eigenantrieb tut es. Wer es nicht tut, wird stehen bleiben. Ich kann nur jedem mitgeben, weil ich selber durchgemacht habe. Leute, lasst euch nicht hängen, ich wünsche euch dafür Stärke für den Neubeginn. Ungelogen, ich hab das hinter mir und jene, der mir an neu anfangen muss, tut es einfach. Es gibt sich immer Leute, die euch unterstützen werden. Christopher? Ja, ich denke, das ist wichtig. Es gibt viele freie Ressourcen, die ihr benutzt. Es gibt sehr viele Ressourcen, Online-Blogs, Walkthroughs, Librarys, die Ressourcen, die ihr selbst entwickeln könnt. Wir haben eine sehr starke Community hier. Es gibt Leute, die auf die Städte sitzen, das ist so komplex, dass sie sich helfen wollen. Ich denke, mit all das, ihr soll kein Problem haben, vielleicht können wir jemanden helfen, der mit der Hack-Labe startet. Mit der Hack-Labe, Michael? Ja, wir brauchen einen Volunteer, jemanden, der new to hacking, jemanden, der nicht viel Ressourcen hat oder nicht viel Equipment hat. Ich habe einen Volunteer? Also Hände hoch, ganz ehrlich, wer ist neu in der Sache oder wem fehlt wirklich das Kleingeld um etwas zu tun? Wir wollen eine kleine Unterstützung geben, wir haben eine kleine Überraschung. Hände hoch, nicht treu sein, was? Nur zwei, nicht mehr? Drei, okay. Vier, fünf, dann würde ich sagen, Christopher. Lass die Hände oben, schön weit oben die Hände. Christopher, please pick one up. You can do the honors, Michael. Okay, thanks a lot. Okay, I make it so. Yeah, you. Yeah, come to me. I give you the microphone. Okay, kommen wir zu den berühmten Credits. Diese Leute, alle auf Twitter, DA667, das ist zum Beispiel Toni Robinson, der das tolle ver. Heckler Buch geschrieben hat, darunter Infosister Amanda Burley mit Defensive Security. Ich bin den Leuten für die Inspiration sehr dankbar, weil sie gesagt haben, hey, du hast eine schlechte Zeit auch durchgemacht. Kannst du irgendwie ein bisschen was zurückgeben, sag ich klar. Und dann ist mir, hab ich gedacht, komm, machst eine Präsentation, erst was die Kleine, jetzt die große mit Christopher's Hilfe. Many thanks, Christopher, for you. Und dann auch der Community allgemein, es gibt auch Leute hier auf dem Kongress sind. Vielen, vielen Dank für die Inspiration. So, ja, Fragen in Deutsch, an mich, in Englisch, an Ihnen. First, thank you for the presentation. Two questions. Do you put the slides up anywhere? We can find all the links. Where can we find the slides? And second question. Do you have any experiences or resources for creating the virtual environment like other tools like docker or vagrant instead of using in a VMware or virtual box? So, I do not. I personally use virtual box and I'm pretty pleased with it. It has everything that you need to get started as far as where the slides are published, Michael. At the end of the slides you see our contact information also to my Twitter account and my Twitter account is linked to my GitHub. There will you find the slides under 3433 and you can download it some other resources to build machines on hardware-based or virtual-based. This is awesome. Also the talk will be published on media.cc.de as all the other talks. More questions? Thanks again for the talk. One perhaps simple question in virtual box in virtual box recommended disabling all USB pass through but my mouse and keyboard are USB. Is that going to be a problem? Yeah, that will be a problem. So, on the laptop of course you have the pad here and you have everything that you need for that. If you're working with external mouse and keyboard then you'll need to keep that open and just be careful that you're not impacting the hardware in any way. Okay, noch Fragen auf Deutsch? Ah, da sitzt jemand, bitte schön. You briefly mentioned some sort of honeypot tip earlier in the talk and I didn't quite catch it because we're talking too quickly. The name is Honny P It's written H-O-N-N-E-E-E-P-I Okay, thanks. I believe you have that Do you have that presentation published on GitHub as well? Michael, because I know you did a presentation on that as well. Sure, but I will check it then I will give me time tomorrow I will upload a little bit more stuff. Michael's also done a presentation on how you can set up a honeypot using a raspberry pie so if you wanted to go that route. Hi, you mentioned a few learning resources and what do you personally think of things like wargames and CTFs as learning resources? So, for getting started I've personally gone through, I assume you're talking about over the wire things of that nature I've personally gone through those those are great because you're working in an environment that's designed for that and you can go through those as well that's a great resource on the side especially if you don't have a lot of familiarity with Linux so if you're just getting used to the commands you can go through Natas and you start to get a hang of it so if you're really if you're trying to work with Kali Linux to attack a target and you don't really have a lot of Linux experience with the commands that's a great resource Yeah, sure Any questions more? No question? Or okay? Can I have a last question then? Ja, dann beenden wir das Ganze Sekunde, ihr braucht ja noch die Kontaktdaten Yeah, and on this part our data for contacts and every keep in mind Hacks of Planet Thank you Thank you Where are you guys seated? Maybe somebody has questions later on? Ah, yeah So, we're sitting right over here if you look for the big blue my little pony, you can't miss it we're right behind that so we're with Chaosdorf Ja, der Kastoff-Tisch da findet ihr uns heute wahrscheinlich eher nicht mehr wir sind auch ein bisschen müde bis wir noch mal im Runde schlafen aber ab morgen stehen wir glaube ich wieder bereit auf einer Mate können wir uns einmal ganz gemütlich unterhalten Yeah, tomorrow we'll be here we might be heading out a little early tonight Cool, thank you both very much