TNTC 2015 – Technikkonferenz rund um Windows 10 und C#

Facebooktwittergoogle_plusredditpinterestlinkedinmail
Die "Team Nord Technology Conference" (TNTC), fand dieses Jahr ganz im Rahmen von Windows 10, IoT und C# statt.

Die „Team Nord Technology Conference“ (TNTC), fand dieses Jahr ganz im Rahmen von Windows 10, IoT und C# statt.

Heute gab es in Hamburg die TNCT 2015, die Team Nord Technology Conference 2015 mit den Schwerpunkten Windows 10, C# und vielem mehr.

Die  Konferenz ist für Studenten und Techies gedacht und behandelt diverse Themen rund um Windows und andere Microsoft Produkte.

Ablauf des TNTC

Zunächst gab eine eine Opening Node (eine Begrüßung), in der die wichtigsten Dinge bezüglich der Organisation, Verpflegung, etc. geregelt wurden.

Danach ging es auch gleich los mit den Vorträgen und Hands-Ons. Es gab insgesamt fünf Vorträge/Hands-Ons, die man sich angucken konnte (immer zwei gleichzeitig).

Da ich nicht bei allen war, berichte ich hier nur von den Vorträgen/Hands-Ons, bei denen ich war und etwas zu erzählen habe.

Zum Abschluss gab es dann eine Closing Node und Freibier.

Gezeigt wurden Tricks und Kniffe in C# im neuen Visual Studio 2015 und mit Xamarin.

Gezeigt wurden Tricks und Kniffe in C# im neuen Visual Studio 2015 und mit Xamarin.

Xamarin – C# Apps für Android und iOS

Das C# auf .NET basiert hat Vor- und Nachteile. Es ist dadurch sehr mächtig und man kann nahezu alles damit programmieren, der Nachteil ist aber die Plattformunabhängigkeit, da .NET noch nicht vollständig portiert ist.

Zum Glück gibt es aber Projekt die Mono, die das .NET Framework auf Linux und MacOS nachbilden. Entwickelt wird Mono von der Firma Xamarin, die auch gleich eine Entwicklungsumgebung (Xamarin Studio) und eine Einbettung in das Visual Studio von Microsoft bringen.

Mit Xamarin, bzw. Mono ist es dann möglich Programme auch für Windows, Android und iOS mit der identischen Logik zu schreiben. Man braucht also nicht mehr drei Developer Teams, wenn man für drei Plattformen entwickeln möchte.

So muss es sein: Der Raspberry PI 2 zwischen Kabeln und unter einer Energy-Drink Dose.

So muss es sein: Der Raspberry PI 2 zwischen Kabeln und unter einer Energy-Drink Dose.

Windows 10 auf dem Raspberry Pi 2

Das es Linux Distros für den Raspberry Pi 1 und 2 gibt ist nichts neues (s. z.B. Raspbian), doch Microsoft macht es mit Windows 10 nun möglich Windows auch auf dem Raspberry 2 zu „genießen“. Die Installation läuft per ISO-Image auf einer SD-Karte und soll vergleichsweise einfach sein.

Ebenfalls mit C# wurde nun eine Windows 10 Universal App (eine App, die auf allen Windows 10 Geräten laufen soll) für den PI geschrieben, die eine LED alle 500ms blinken lassen sollte.

Etwas ernüchternd war, dass die Systeme bei einigen nicht (richtig) funktionierten, dennoch blinken vereinzelt LEDs alle 500m.

Erstaunlich war die Größe des Compilats: 16MB. Das ist für ein Programm, welches eine LED an und aus schalten soll recht groß, wenn nicht sogar gigantisch riesig. Schuld daran sind diverse Bibliotheken, die nicht primär für die Aktion „LED blinken“ gebraucht werden, jedoch für die Universal App notwendig sind.

LanParty_02

Reger Austausch fand auch mein Hans-On zum „Windows hacking“ statt.

Microsoft zeigt, wie man Windows hackt

Zu guter Letzt gab es ein Hands-On über das „hacken“ von Windows. Primär stand dabei das auslesen von Passwörtern aus dem RAM und der Zugriff auf Active Directories auf dem Plan. Dabei wurde z.B. auch Kerberos mit gefälschten Tickets überlistet u.Ä.

Windows Passwörter als Klartext auslesen

Interessant war dabei, dass man mit Tools wie mimikatz Passwörter aus dem RAM auslesen kann, die dort als Klartext liegen. Dabei muss der Benutzer jedoch seit dem letzten Start mindestens einmal in Windows eingeloggt haben. Dies funktioniert btw. bei allen Windows Systemen.

Active Directory: Kerberos mit ausgelesenen Tickets überlisten

Auch kann man mit mimikatz Tickets von Kerberos auslesen um damit z.B. in Active Directories ein zu dringen, in die man normalerweise keinen Zugriff hätte. Diese Tickets sind normalerweise 5 Stunden lang gültig und bieten die Rechte des eigentlichen Besitzers. Nach dieser Zeit muss sich der eigentliche Besitzer erneut in das Active Directory begeben um ein neues Ticket zu generieren, welches wieder 5 Stunden gültig ist.

Wenn man das Passwort von oben ausgelesen hat, kann man sich selbst als derjenige ausgeben, wodurch die 5 Stunden Grenze nicht mehr relevant ist.

Warum Microsoft NICHT böse ist

Hier ein kleines Zitat vom Microsoft-Support: „Wir sind nicht so gut organisiert, wie wir sein müssten, um so böse zu sein wie ihr denkt.“
Hintergrund waren Bedenken, dass E-Mail Adressen gespeichert würden und man ggf. Werbung bekäme. Anscheinend landen diese aber in irgend einer Excel Tabelle und werden vermutlich vergessen.

Für Verpflegung war stets gesorgt. Vielen Dank dafür!

Für Verpflegung war stets gesorgt. Vielen Dank dafür!

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.