{"id":8844,"date":"2025-01-29T13:21:16","date_gmt":"2025-01-29T12:21:16","guid":{"rendered":"https:\/\/kalweit-its.de\/?p=8844"},"modified":"2025-01-29T13:21:49","modified_gmt":"2025-01-29T12:21:49","slug":"ein-blick-hinter-die-kulissen-erfahrungsbericht-zum-aufbau-und-zur-durchfuehrung-eines-ctf-events","status":"publish","type":"post","link":"https:\/\/kalweit-its.de\/ein-blick-hinter-die-kulissen-erfahrungsbericht-zum-aufbau-und-zur-durchfuehrung-eines-ctf-events\/","title":{"rendered":"Ein Blick hinter die Kulissen: Erfahrungsbericht zum Aufbau und zur Durchf\u00fchrung eines CTF-Events"},"content":{"rendered":"
<\/p>\n
Im Rahmen eines Auftrags erhielten wir die Chance, einen CTF-Wettbewerb auszurichten. \u201eCTF\u201c steht f\u00fcr \u201eCapture the Flag\u201c und beschreibt eine Art der Hacking-Olympiade in der IT-Sicherheit. Dabei stellen die Teilnehmenden in Teams oder allein ihre Kenntnisse durch das L\u00f6sen anspruchsvoller Aufgaben unter Beweis. Es gilt, sogenannte \u201eFlags\u201c (versteckte Schl\u00fcssel) zu finden, um Punkte zu sammeln. Das Team mit den meisten Punkten gewinnt am Ende den Wettbewerb.<\/p>\n
Obwohl einige Teammitglieder bereits individuelle Erfahrung mit CTFs hatten, war es eine neue Herausforderung, ein solches Event von Grund auf zu gestalten.<\/p>\n
Zielsetzung<\/h4>\n
Die Aufgabe bestand darin, f\u00fcr einen Kunden ein Hacking-Event zu entwickeln, das die Teilnehmenden f\u00fcr IT-Sicherheitsrisiken sensibilisieren und sie mit Angreifermethoden vertraut machen sollte. Der CTF-Ansatz bietet gegen\u00fcber herk\u00f6mmlichen Schulungsmethoden einige klare Vorteile: Durch die direkte Interaktion mit Sicherheitsproblemen wird ein tieferes Verst\u00e4ndnis f\u00fcr IT-Sicherheit gef\u00f6rdert. Besonders durch den spielerischen Aspekt ist die Motivation der Teilnehmenden durchg\u00e4ngig hoch und hebt sich somit von Vortr\u00e4gen ab.<\/p>\n
Aufbau der Infrastruktur: Die CTF-Spielumgebung<\/h4>\n