Red Teaming – oder wie man Schwachstellen in Systemen findet

Was ist Red Teaming?

Das Red Team übernimmt die Rolle des Angreifers. Es simuliert reale Cyberangriffe, um Schwachstellen in der Sicherheitsinfrastruktur aufzudecken. Red Teams verwenden eine Vielzahl von Techniken, die auch von echten Angreifern genutzt werden, wie Social Engineering, Phishing oder Penetrationstests. Ziel ist es, die Verteidigungsmechanismen des Blue Teams zu testen und Schwachstellen aufzudecken, bevor sie von echten Angreifern ausgenutzt werden.

CVE und Exploit-DB – das Lexikon der Schwachstellen

Cyber Kill Chain

Was ist die Cyber Kill Chain? – Ein Überblick

Passive Reconissance

Grundlagen & Rahmen

Einführung in Passive Reconnaissance – Definition und Ziele

Rechtliche & ethische Aspekte – Wo sind die Grenzen, was ist erlaubt?

Warum passives Ausspähen so wertvoll ist – Nutzen für Angreifer, Pentester und Verteidiger

Methodenübersicht: Quellen & Techniken – Welche Wege gibt es, ohne direkten Kontakt Informationen zu sammeln?

Der OSINT-Zyklus – wie strukturierte Informationsgewinnung funktioniert


Öffentlich zugängliche Quellen

Suchmaschinen & Google Dorks – Effektive Strategien, um „verborgene“ Infos zu finden

Metasuchmaschinen & spezialisierte Datenbanken – Wie man tiefer gräbt

Die Macht der Social Media Plattformen – Was LinkedIn, Facebook & Co. unfreiwillig preisgeben

Foren, Pastebins & öffentliche Dumps – Warum sie wertvolle Quellen für Recon sind

Dark Web & Untergrund-Communities – Welche Infos dort auftauchen können

Web & Domains

WHOIS-Abfragen & Registrarinformationen – Domain-Historie und Kontakte

SSL/TLS-Zertifikate analysieren – Was Zertifikatsdetails über Unternehmen verraten

Webserver-Header & HTTP-Informationen – Metadaten nutzen, ohne direkten Angriff

Wayback Machine & Archive.org – Wie alte Website-Versionen helfen, Strukturen zu verstehen

CDNs & Hosting-Provider – Welche Rückschlüsse auf Architektur möglich sind

Subdomain-Erkennung durch passive Quellen – Listen, Indizes und Open Data

Robots.txt & Sitemaps – Welche ungewollten Hinweise Webmaster selbst geben

Dateien & Metadaten

Metadaten in Dokumenten – Office, PDF & Bilder als unbemerkte Infoquellen

Bilderkennung & Reverse Image Search – Versteckte Spuren in Fotos

Geolocation & EXIF-Daten – Ortsangaben aus Bilddateien auswerten

Code-Repositories (GitHub, GitLab) – Wie Entwickler ungewollt sensible Infos preisgeben

Öffentliche Cloud-Speicher – Was frei zugängliche Buckets & Shares verraten

Mitarbeiter & Organisation

Mitarbeiterprofile in LinkedIn & Xing – Wie persönliche Daten zur Schwachstelle werden

Jobanzeigen & Karriereportale – Welche Technologien Bewerbungsprofile verraten


Shodan

Shodan verstehen: Grundlagen und Einsatzmöglichkeiten

Gezielt suchen mit Shodan: Praxisbeispiele und Filter

Shodan im Sicherheitskontext: Risiken erkennen und vermeiden

Automatisierte Sicherheitsanalysen mit der Shodan-API

Verantwortungsvoller Umgang mit Shodan: Best Practices und rechtliche Aspekte


Nmap

Nmap: Netzwerk- und Sicherheitsscanner im Überblick