Workshop über Netzwerke

Vom Portscan zur Manipulation von Live-Daten. Ein Teilnehmer berichtet...

Workshop über Netzwerke

🔊Zum Podcast

Auerbach an der Bergstraße, ein sonniger Nachmittag – ich komme gerade aus Frankfurt und betrete den Raum voller Neugierde.

Gleich am Eingang empfängt mich eine junge, lebhafte Moderatorin: locker, sympathisch, mit einem sichtbaren Schuss Humor. Sie geht direkt auf das Publikum zu und bringt sofort gute Stimmung rein. Ich spüre: Hier wird nicht lang geschnackt, hier geht’s richtig zur Sache – und das Tempo ist hoch.

Einstieg: Von Null auf Netzwerk

Wir starten bei den Grundlagen – IP-Adressen, Ports, Basics wie man sie für fast selbstverständlich hält, werden mit bildhaften Analogien erklärt:

  • IP-Adresse = Hausanschrift
  • Ports = Türen für Dienste wie Webserver oder E-Mail
  • Netze = Straßen
  • Router = Kreuzungen

Diese einfachen Bilder machen sofort klar, wie das Netzwerk aufgebaut ist – selbst wenn ich vorher nur Bahnhof verstanden hatte. Genau so wurde mir Herr Meister bereits beschrieben: Er erklärt komplexe Technik mit ganz normalen Alltagsbildern. Ich fühlte mich abgeholt – keine Angst vor Fachchinesisch.

Dann ging es an die Praxis: Wir bauten einen eigenen Portscanner, Schritt für Schritt. Nicht nur benutzen, sondern verstehen – Syn/Ack, RST, keine Antwort – alles wurde quasi greifbar. Ich habe gefühlt: jetzt habe ich Kontrolle, jetzt kann ich entdecken, welche Dienste offen sind und wo Risiken lauern - an meinen PCs oder meiner Fritzbox aus dem Internet. Das war smartes Lernen. Aber selbst die Screencasts, die während des Workshops entstanden sind, standen auch danach weiter zur Verfügung:

Basics to Pro - Die Kurzfassung
Wie man aus Netzwerkpaketen auf installierte Software schließen kann, oder eventuelle Probleme identifiziert... oder: Wie funktioniert ein Portscanner und welche Eigenschaften werden dabei ausgenutzt? Das OSI-Model Das OSI-Modell (Open Systems Interconnection) ist eine theoretische Grundlage zur Beschreibung von Netzwerkarchitekturen. Es besteht aus sieben Schichten, die die verschiedenen Funktionen eines Kommunikationssystems

Hands-On: Angriffsszenarien live erleben

Dann wurde es richtig spannend: Der Man‑in‑the‑Middle‑Angriff wurde in Echtzeit vorgeführt. ADS-B-Positionsdaten – normalerweise live von Flugzeugen gesendet – wurden abgefangen und verfälscht. Natürlich nur ein seiner virtuellen Umgebung. Aber trotzdem spannend zu sehen, wie wir uns auf die Technik verlassen. Er nannte auch noch ein paar Beispiele von verfälschten Sensordaten an Autos. Dafür war aber leider nicht genug Zeit, weil es auch streng genommen nichts mit Netzwerken zu tun hatte, sondern mit einer HackRF One gezeigt wurde, die er ja bereits für die ADS-B Daten auf dem Tisch hatte.

Radar-Daten analysieren
Analyse von Radardaten unter Linux: Filterung, Echtzeit-Auswertung und Flugplan-Updates effizient prüfen.

Wir sahen, wie ein angezeigtes Radarbild so manipuliert werden konnte, dass es nicht mehr der tatsächlichen Realität entsprach. Crazy! Ich dachte, ich sehe echte Flugbewegungen – tatsächlich war das alles Fassade. Und wenn man das kann, kann man natürlich auch unverschlüsselte Login-Daten mitlesen.

In dem Moment war mir klar: Hier geht es nicht darum, Schreckensszenarien zu malen, sondern um Aufklärung. Wer die Methoden kennt, kann sich schützen – nicht mit Panikmache, sondern mit Wissen. Genau das ist Meisters Mission: Technik erklären, verstehen und damit Rückhalt geben. Wer glaubt, er lernt bei ihm, wie man gegen Gesetze verstößt, ist ganz klar fehl am Platz. Aber zuzusehen, wie man Angriffe erkennen kann... Unbeschreiblich!

Atmosphäre und Methodik

  • Die Moderatorin verbindet nachhaltig Energie mit klarer Struktur: Man fühlt sich informiert und unterhalten.
  • Herr Meister erklärt nicht von oben herab, sondern nimmt uns mit – von IP über Portscanner bis hin zu komplexen Angriffsmethoden.
  • Der Wechsel aus Input, Live-Demo und Selbstanwendung sorgt dafür, dass das Gelernte sofort verinnerlicht wird.
  • Zwischendurch gab es humorvolle Pausen, Anekdoten aus der Praxis und echtes Verständnis für technische Herausforderungen.
  • Lust auf mehr. Ich hätte nie gedacht, wie man aus Werbe-IDs das Verhalten einzelner Nutzer extrahieren kann.
Mit Werbung Geheimdienste enttarnen
Dass Google-Maps mir Restaurants in meiner Umgebung empfehlen kann, und welche Auswirkungen dieser Komfort hat, sehen wir hier genauer…

Was ich mitgenommen habe

  • Tiefes Verständnis: Ein schönes Tool ist nett – aber zu verstehen, wie es intern funktioniert, ist Gold wert.
  • Respekt vor Technik: Sicherheit ist keine Blackbox mehr, sondern Wissen, das man steuern kann.
  • Eigenverantwortung stärken: Digitale Selbstbestimmung fängt bei jedem an – mit dem Lernen der Grundlagen und der konsequenten Umsetzung.
  • Community-Gefühl: Auch gemeinsam zu lernen, Fragen zu stellen und direkt umzusetzen, war motivierend.

Fazit

Der „Basics to Pro“-Workshop von Herrn Meister setzt nicht auf Vortrag um des Vortrags Willen. Er macht erlebbar, was Netzwerke und WLANs ausmacht – und warum es wichtig ist, sie zu verstehen. Technisch anspruchsvoll, aber immer verständlich. Inspirierend und motivierend zugleich. Wenn man wissen will, wie digitale Sicherheit entsteht – vom Grundverständnis zum geschützten System – dann ist das der richtige Workshop. Hier wird man als technikbegeisterter Einsteiger abgeholt.