Einführung in Passive Reconnaissance – Definition und Ziele

Einleitung

Bevor ein Cyberangriff oder ein Penetrationstest beginnt, sammeln Angreifer wie auch Sicherheitsteams möglichst viele Informationen über ihr Ziel. Dieser erste Schritt wird als Reconnaissance (Aufklärung) bezeichnet. Dabei unterscheidet man zwei grundlegende Ansätze: passive und aktive Reconnaissance.
In diesem Artikel schauen wir uns speziell die Passive Reconnaissance an – was sie ist, warum sie so wichtig ist und wie sie sich von aktiver Recon unterscheidet.


Was ist Passive Reconnaissance?

Passive Reconnaissance bedeutet: Informationen über ein Ziel sammeln, ohne direkt mit dessen Systemen oder Netzwerken zu interagieren.
Die Idee: möglichst viele öffentlich verfügbare Informationen (OSINT – Open Source Intelligence) nutzen, um ein Bild vom Ziel zu bekommen, ohne Spuren zu hinterlassen oder Alarm auszulösen.

Typische Quellen sind:

  • Suchmaschinen (Google, Bing, DuckDuckGo, spezialisierte Suchmaschinen)
  • Social Media (LinkedIn, Twitter/X, Facebook, Instagram)
  • Unternehmenswebseiten, Pressemitteilungen, Stellenanzeigen
  • WHOIS- und DNS-Einträge
  • Metadaten in Dokumenten oder Bildern
  • Archive (z. B. Wayback Machine)
  • Leaks, Dumps oder Darknet-Quellen

Ziele der Passive Reconnaissance

Warum betreiben Angreifer (und auch Verteidiger in Red-Teaming/PenTests) passive Recon?

  1. Informationsgewinnung ohne Risiko – Da keine direkte Interaktion mit dem Zielsystem erfolgt, ist das Entdeckungsrisiko minimal.
  2. Profilbildung des Ziels – Struktur, Technologien, Mitarbeiter, mögliche Schwachstellen.
  3. Vorbereitung aktiver Tests – Passive Infos helfen, gezielter und effizienter in aktiven Phasen vorzugehen.
  4. Verständnis von Angriffsflächen – Was ist im Internet sichtbar, was sollte es aber nicht sein?
  5. Risikobewertung für Verteidiger – Unternehmen erkennen durch passive Recon ihre ungewollt öffentlich sichtbaren Daten.

Abgrenzung zur aktiven Reconnaissance

Der Hauptunterschied liegt im Kontakt mit dem Zielsystem:

  • Passive Reconnaissance:
    • Keine direkte Interaktion mit den Systemen.
    • Nutzung öffentlicher, frei zugänglicher Daten.
    • Schwer zu entdecken, nahezu risikolos.
    • Beispiel: Analyse von Mitarbeiterprofilen auf LinkedIn.
  • Active Reconnaissance:
    • Direkte Kommunikation mit den Systemen.
    • Zielgerichtete Abfragen, Scans oder Tests.
    • Höheres Risiko, entdeckt zu werden.
    • Beispiel: Port-Scan oder Banner-Grabbing eines Webservers.

Beide Ansätze ergänzen sich: Passiv für unauffällige Vorarbeit, aktiv für präzisere Detailinformationen.


Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert