Mobil eingeschränkt: Die Fake Bash läuft auch auf kleineren Geräten, aber längere Befehle, Pfade und Terminal-Ausgaben lassen sich am PC oder Laptop deutlich besser lesen und eingeben.
Dieses Zusatz-Lab setzt einen anderen Schwerpunkt als die klassischen Web-Labs. Hier geht es nicht um einen einzelnen Angriff, sondern um grundlegendes Werkzeugverständnis. Wer sich mit Cybersecurity beschäftigt, stößt sehr schnell auf Linux-Systeme, Verzeichnisse, Konfigurationsdateien und die Arbeit im Terminal.
Das Lab ist bewusst simuliert. Es geht nicht darum, ein echtes System zu bedienen, sondern die Grundlogik von ls,
cd, pwd, cat, find, whoami, id, history und clear praktisch zu erleben. Nach erfolgreichem Abschluss wird der
Expert Mode freigeschaltet.
ls auch pwd, whoami und id, um dich zu orientieren.find, wenn die Struktur größer wird.ls → Inhalte anzeigenls -a → auch versteckte Einträge anzeigencd NAME → Verzeichnis wechselncd .. → eine Ebene zurückpwd → aktuellen Pfad anzeigencat DATEI → Dateiinhalt anzeigenwhoami / id → Infos zum aktuellen Nutzeruname -a → Systeminfo simuliert anzeigenhistory → letzte Befehle ansehentree → Struktur als Baum anzeigenfind . -name DATEI → gezielt suchenecho TEXT → Text ausgebenclear → Terminal leerenDas Ziel ist nicht, möglichst viele Befehle auswendig zu können, sondern die Logik hinter Pfaden, Dateien und Nutzerkontext zu verstehen.
Wenn du festhängst, beginne wieder mit pwd, ls und history.
Nicht alles ist sofort sichtbar. ls -a und find sind hier wichtiger, als es am Anfang wirkt.
Ein paar kleine Easter Eggs gibt es ebenfalls. Sie helfen nicht direkt, zeigen aber typische Terminal-Gewohnheiten und Denkweisen.