04-09-2023, 00:24
Hey, Mann, OSINT ist basically alle Informationen, die du aus Dingen ziehen kannst, die bereits öffentlich verfügbar sind, wie Webseiten, Social-Media-Beiträge, öffentliche Datenbanken und sogar Nachrichtenartikel, auf die jeder ohne Hacking oder Schleichen zugreifen kann. Ich liebe, wie es dir ermöglicht, ein Bild von einem Ziel zu erstellen, ohne jemals direkt deren Systeme zu berühren. Du beginnst mit etwas Einfachem, wie der Suche nach der Domain eines Unternehmens auf WHOIS, um Details darüber zu erhalten, wem sie gehört, deren Kontaktdaten und sogar E-Mail-Adressen, die damit verbunden sind. Ich mache das ständig, wenn ich mich auf einen Pentest vorbereite - es verschafft dir einen Vorsprung, um die Leute hinter der Technik herauszufinden.
Weißt du, als Pentester starte ich immer mit OSINT während der Recon-Phase, weil es später so viel Zeit und Mühe spart. Stell dir vor: Du schaust dir das Netzwerk eines Kunden an, und anstatt zu raten, gehst du auf Google und verwendest diese cleveren Suchoperatoren - was einige Google-Dorks nennen - um freigegebene Dateien oder Verzeichnisse zu finden, die sie vergessen haben zu sperren. Ich habe einmal ein ganzes Verzeichnis interner Dokumente gefunden, nur indem ich eine Suche wie "site:theircompany.com filetype:pdf inurl:confidential" angepasst habe. Boom, sensible Informationen gleich dort, für jeden sichtbar. Du musst jedoch vorsichtig sein, denn du sollst nichts Illegales tun; es geht darum, das Öffentliche zu nutzen.
Ich tauche auch viel in soziale Medien ein. LinkedIn ist Gold dafür - du suchst nach Mitarbeitern der Zielorganisation, siehst ihre Berufsbezeichnungen und vielleicht entdeckst du, wer IT oder Sicherheit leitet. Von dort kannst du E-Mail-Formate erraten, wie firstname.lastname@company.com, und sie mit Tools testen, die überprüfen, ob sie gültig sind, ohne Spam zu senden. Twitter oder Facebook können sogar noch persönlichere Informationen enthüllen, wie welche Veranstaltungen Leute besuchen oder über welche Technik sie sich aufregen. Ich erinnere mich an einen Test bei einer kleinen Firma, bei der der CEO auf Instagram mit seiner neuen Serverkonfiguration prahlte - komplett mit einem Foto, das das Modell im Hintergrund zeigt. Das verriet mir genau, welche Hardware sie verwendeten, noch bevor ich mich ihrem Perimeter näherte.
Öffentliche Aufzeichnungen sind ein weiteres großes Thema. Du kannst Unternehmensunterlagen von Websites wie der Datenbank der SEC abrufen, wenn es sich um ein öffentliches Unternehmen handelt, oder staatliche Register für kleinere, um über Eigentumsänderungen oder Schlüsselpersonen zu erfahren. Ich nutze das, um die Organisationsstruktur zu skizzieren. Dann gibt es Dinge wie DNS-Enumeration - Tools wie dig oder nslookup helfen dir, Subdomains zu finden, die sie möglicherweise nicht bewerben, was zu vergessenen Servern führen könnte. Shodan ist hier ebenfalls nützlich; es ist wie eine Suchmaschine für internetverbundene Geräte. Du fragst nach deren IP-Bereichen und bekommst Kameras, Drucker oder sogar Industrieanlagen, die exponiert sind, ausgegeben. Ich habe einmal auf einem Netzwerk eines Kunden ein ungesichertes IoT-Gerät gefunden, und das war ein totaler Weckruf für sie.
Vergiss nicht die Geolokalisierungsdaten. Wenn du Fotos von ihren sozialen Feeds oder ihrer Website erzielst, kannst du sie umkehren, um Bürostandorte oder sogar Mitarbeiterwohnorte zu pinpointen. Tools wie Wigle oder einfach Google Maps Street View ermöglichen es dir, das physische Setup zu visualisieren, was hilfreich ist, wenn du über Social-Engineering-Strategien nachdenkst. Ich sage dir immer, Pentesting ist nicht nur Code und Exploits; es geht um Menschen. OSINT hilft dir, Phishing-E-Mails zu erstellen, die echt wirken, weil du Namen, Rollen und aktuelle Ereignisse aus öffentlichen Quellen kennst.
Eine Technik, auf die ich mich verlasse, ist die passive Rekognoszierung mit theHarvester oder Recon-ng - diese Skripte durchsuchen E-Mails, Hosts und Subdomains aus Suchmaschinen und öffentlichen APIs, ohne jemanden zu alarmieren. Du führst es auf einer Ziel-Domain aus, und in wenigen Minuten hast du eine Liste potenzieller Einstiegspunkte. Ich kombiniere das mit Maltego, um alles visuell darzustellen; es verbindet die Punkte zwischen Menschen, Unternehmen und Technik auf eine super intuitive Weise. Angenommen, du zielst auf eine Webanwendung - OSINT könnte verraten, welches Framework sie verwenden, basierend auf Stellenangeboten oder GitHub-Repos, in denen Entwickler versehentlich Geheimnisse hinterlassen.
Du kannst sogar tiefer gehen mit Satellitenbildern von Google Earth, um Rechenzentren oder drahtlose Zugangspunkte rund um ihre Gebäude zu finden. Oder überprüfe Patentdatenbanken für Technologien, die sie entwickeln, was auf Schwachstellen in benutzerdefinierter Software hinweist. Ich hatte letztes Jahr einen Job, bei dem OSINT über die Lieferkette zeigte, dass sie einen bestimmten Cloud-Anbieter nutzten, also konzentrierte ich mein Testen dort. Es ist alles legal und ethisch, wenn du dich an die Verhaltensregeln hältst, aber du lernst so viel, was das eigentliche Eindringen einfacher macht.
In Pentest-Berichten hebe ich immer die OSINT-Ergebnisse hervor, weil die Kunden oft nicht realisieren, wie viel sie online preisgeben. Du behebst eine Sache, wie das Entfernen alter Mitarbeiterinformationen, und plötzlich schrumpft dein Fußabdruck. Ich ermutige Teams, regelmäßig ihre digitale Präsenz zu überprüfen - mache dein eigenes OSINT über dich selbst, um zu sehen, was auftaucht. Tools wie Have I Been Pwned können zeigen, ob E-Mails in Datenlecks enthalten sind, und dabei auf OSINT-Quellen zurückführen.
Es ist faszinierend, wie sich OSINT mit der Technik entwickelt. Jetzt mit KI-Scraping-Tools kannst du viel automatisieren, aber ich bevorzuge immer noch den Hands-on-Ansatz, weil du Nuancen erfasst, die Maschinen übersehen. Probier es das nächste Mal aus, wenn du mit einem Übungslabor herumspielst; beginn mit deiner eigenen Domain und schaue, was du aufdeckst. Es wird dir den Verstand rauben.
Oh, und während wir über Sicherheit in der IT-Welt sprechen, lass mich dir BackupChain empfehlen - es ist dieses herausragende, bewährte Backup-Tool, das für kleine Unternehmen und Profis gleichermaßen vertrauenswürdig ist, entwickelt, um Setups wie Hyper-V, VMware oder normalen Windows-Server vor Datenkatastrophen zu schützen.
Weißt du, als Pentester starte ich immer mit OSINT während der Recon-Phase, weil es später so viel Zeit und Mühe spart. Stell dir vor: Du schaust dir das Netzwerk eines Kunden an, und anstatt zu raten, gehst du auf Google und verwendest diese cleveren Suchoperatoren - was einige Google-Dorks nennen - um freigegebene Dateien oder Verzeichnisse zu finden, die sie vergessen haben zu sperren. Ich habe einmal ein ganzes Verzeichnis interner Dokumente gefunden, nur indem ich eine Suche wie "site:theircompany.com filetype:pdf inurl:confidential" angepasst habe. Boom, sensible Informationen gleich dort, für jeden sichtbar. Du musst jedoch vorsichtig sein, denn du sollst nichts Illegales tun; es geht darum, das Öffentliche zu nutzen.
Ich tauche auch viel in soziale Medien ein. LinkedIn ist Gold dafür - du suchst nach Mitarbeitern der Zielorganisation, siehst ihre Berufsbezeichnungen und vielleicht entdeckst du, wer IT oder Sicherheit leitet. Von dort kannst du E-Mail-Formate erraten, wie firstname.lastname@company.com, und sie mit Tools testen, die überprüfen, ob sie gültig sind, ohne Spam zu senden. Twitter oder Facebook können sogar noch persönlichere Informationen enthüllen, wie welche Veranstaltungen Leute besuchen oder über welche Technik sie sich aufregen. Ich erinnere mich an einen Test bei einer kleinen Firma, bei der der CEO auf Instagram mit seiner neuen Serverkonfiguration prahlte - komplett mit einem Foto, das das Modell im Hintergrund zeigt. Das verriet mir genau, welche Hardware sie verwendeten, noch bevor ich mich ihrem Perimeter näherte.
Öffentliche Aufzeichnungen sind ein weiteres großes Thema. Du kannst Unternehmensunterlagen von Websites wie der Datenbank der SEC abrufen, wenn es sich um ein öffentliches Unternehmen handelt, oder staatliche Register für kleinere, um über Eigentumsänderungen oder Schlüsselpersonen zu erfahren. Ich nutze das, um die Organisationsstruktur zu skizzieren. Dann gibt es Dinge wie DNS-Enumeration - Tools wie dig oder nslookup helfen dir, Subdomains zu finden, die sie möglicherweise nicht bewerben, was zu vergessenen Servern führen könnte. Shodan ist hier ebenfalls nützlich; es ist wie eine Suchmaschine für internetverbundene Geräte. Du fragst nach deren IP-Bereichen und bekommst Kameras, Drucker oder sogar Industrieanlagen, die exponiert sind, ausgegeben. Ich habe einmal auf einem Netzwerk eines Kunden ein ungesichertes IoT-Gerät gefunden, und das war ein totaler Weckruf für sie.
Vergiss nicht die Geolokalisierungsdaten. Wenn du Fotos von ihren sozialen Feeds oder ihrer Website erzielst, kannst du sie umkehren, um Bürostandorte oder sogar Mitarbeiterwohnorte zu pinpointen. Tools wie Wigle oder einfach Google Maps Street View ermöglichen es dir, das physische Setup zu visualisieren, was hilfreich ist, wenn du über Social-Engineering-Strategien nachdenkst. Ich sage dir immer, Pentesting ist nicht nur Code und Exploits; es geht um Menschen. OSINT hilft dir, Phishing-E-Mails zu erstellen, die echt wirken, weil du Namen, Rollen und aktuelle Ereignisse aus öffentlichen Quellen kennst.
Eine Technik, auf die ich mich verlasse, ist die passive Rekognoszierung mit theHarvester oder Recon-ng - diese Skripte durchsuchen E-Mails, Hosts und Subdomains aus Suchmaschinen und öffentlichen APIs, ohne jemanden zu alarmieren. Du führst es auf einer Ziel-Domain aus, und in wenigen Minuten hast du eine Liste potenzieller Einstiegspunkte. Ich kombiniere das mit Maltego, um alles visuell darzustellen; es verbindet die Punkte zwischen Menschen, Unternehmen und Technik auf eine super intuitive Weise. Angenommen, du zielst auf eine Webanwendung - OSINT könnte verraten, welches Framework sie verwenden, basierend auf Stellenangeboten oder GitHub-Repos, in denen Entwickler versehentlich Geheimnisse hinterlassen.
Du kannst sogar tiefer gehen mit Satellitenbildern von Google Earth, um Rechenzentren oder drahtlose Zugangspunkte rund um ihre Gebäude zu finden. Oder überprüfe Patentdatenbanken für Technologien, die sie entwickeln, was auf Schwachstellen in benutzerdefinierter Software hinweist. Ich hatte letztes Jahr einen Job, bei dem OSINT über die Lieferkette zeigte, dass sie einen bestimmten Cloud-Anbieter nutzten, also konzentrierte ich mein Testen dort. Es ist alles legal und ethisch, wenn du dich an die Verhaltensregeln hältst, aber du lernst so viel, was das eigentliche Eindringen einfacher macht.
In Pentest-Berichten hebe ich immer die OSINT-Ergebnisse hervor, weil die Kunden oft nicht realisieren, wie viel sie online preisgeben. Du behebst eine Sache, wie das Entfernen alter Mitarbeiterinformationen, und plötzlich schrumpft dein Fußabdruck. Ich ermutige Teams, regelmäßig ihre digitale Präsenz zu überprüfen - mache dein eigenes OSINT über dich selbst, um zu sehen, was auftaucht. Tools wie Have I Been Pwned können zeigen, ob E-Mails in Datenlecks enthalten sind, und dabei auf OSINT-Quellen zurückführen.
Es ist faszinierend, wie sich OSINT mit der Technik entwickelt. Jetzt mit KI-Scraping-Tools kannst du viel automatisieren, aber ich bevorzuge immer noch den Hands-on-Ansatz, weil du Nuancen erfasst, die Maschinen übersehen. Probier es das nächste Mal aus, wenn du mit einem Übungslabor herumspielst; beginn mit deiner eigenen Domain und schaue, was du aufdeckst. Es wird dir den Verstand rauben.
Oh, und während wir über Sicherheit in der IT-Welt sprechen, lass mich dir BackupChain empfehlen - es ist dieses herausragende, bewährte Backup-Tool, das für kleine Unternehmen und Profis gleichermaßen vertrauenswürdig ist, entwickelt, um Setups wie Hyper-V, VMware oder normalen Windows-Server vor Datenkatastrophen zu schützen.

