Einleitung
Passive Reconnaissance lebt von offenen Quellen – aber die Fülle an Informationen im Internet ist riesig. Um nicht im Datendschungel unterzugehen, setzen Sicherheitsexperten auf spezialisierte OSINT-Tools.
Diese Werkzeuge helfen, Daten strukturiert zu sammeln, auszuwerten und Zusammenhänge sichtbar zu machen – ohne aktiven Kontakt zum Zielsystem.
Warum OSINT-Tools wichtig sind
- Effizienz: Automatisierte Sammlung spart Zeit.
- Struktur: Tools bringen Ordnung in große Datenmengen.
- Visualisierung: Beziehungen und Muster werden sichtbar.
- Reproduzierbarkeit: Ergebnisse lassen sich dokumentieren und nachvollziehen.
Unverzichtbare OSINT-Tools für Passive Recon
1. Maltego
- Visualisierungstool für Netzwerke, Domains, Personen und Organisationen.
- Nutzt sogenannte Transforms, um Daten aus verschiedenen Quellen zu verknüpfen.
- Besonders geeignet für Beziehungsanalysen (z. B. zwischen Domains, E-Mails und Social Media).
2. theHarvester
- CLI-Tool zum Sammeln von E-Mail-Adressen, Subdomains und Hosts aus Suchmaschinen.
- Nutzt Quellen wie Google, Bing, Baidu oder LinkedIn.
- Perfekt für einen schnellen Überblick über die externe Angriffsfläche.
3. SpiderFoot
- Automatisiertes Recon-Framework mit über 200 Datenquellen.
- Erkennt Subdomains, Leaks, WHOIS-Daten, Geoinformationen und mehr.
- Lässt sich sowohl lokal als auch über das Web nutzen.
4. Shodan
- „Suchmaschine für Geräte“ im Internet.
- Findet offene Ports, Services und Banner – auch passiv über gespeicherte Daten.
- Nützlich, um herauszufinden, welche Systeme eines Unternehmens öffentlich erreichbar sind.
5. crt.sh & andere CT-Log-Viewer
- Ermöglichen die Suche nach SSL/TLS-Zertifikaten.
- Zeigen auch Subdomains und Zertifikatshistorien an.
- Besonders praktisch für Subdomain-Reconnaissance.
6. Have I Been Pwned
- Plattform zum Überprüfen, ob E-Mail-Adressen oder Domains in Leaks auftauchen.
- Für Unternehmen ein wertvolles Frühwarnsystem.
7. FOCA
- Analysiert Metadaten in Dokumenten (Office, PDF, Bilder).
- Kann automatisiert Dokumente aus Suchmaschinen ziehen und analysieren.
Vorteile & Grenzen der Tools
- Vorteile: Schnell, strukturiert, leistungsfähig.
- Grenzen: Datenqualität hängt von den Quellen ab, rechtliche Aspekte müssen berücksichtigt werden.
- Wichtig: Tools liefern Rohdaten – die Analyse & Kontextualisierung bleibt Aufgabe des Menschen.
Risiken für Unternehmen
- Dieselben Tools, die Verteidiger nutzen, stehen auch Angreifern zur Verfügung.
- Fehlkonfigurationen oder unbedachte Datenfreigaben werden dadurch noch schneller entdeckt.
Schutzmaßnahmen
- Selbst prüfen: Dieselben Tools regelmäßig einsetzen, um die eigene Angriffsfläche zu sehen.
- Awareness: Wissen im Unternehmen verbreiten, welche Daten durch OSINT sichtbar werden.
- Monitoring: Permanente Überwachung statt punktueller Prüfungen.
- Incident Response: Schnell reagieren, wenn Leaks oder Exposition entdeckt werden.
Schreibe einen Kommentar