Was ist Red Teaming?
Das Red Team übernimmt die Rolle des Angreifers. Es simuliert reale Cyberangriffe, um Schwachstellen in der Sicherheitsinfrastruktur aufzudecken. Red Teams verwenden eine Vielzahl von Techniken, die auch von echten Angreifern genutzt werden, wie Social Engineering, Phishing oder Penetrationstests. Ziel ist es, die Verteidigungsmechanismen des Blue Teams zu testen und Schwachstellen aufzudecken, bevor sie von echten Angreifern ausgenutzt werden.
CVE und Exploit-DB – das Lexikon der Schwachstellen
Cyber Kill Chain
Was ist die Cyber Kill Chain? – Ein Überblick
Passive Reconissance
Grundlagen & Rahmen
Einführung in Passive Reconnaissance – Definition und Ziele
Rechtliche & ethische Aspekte – Wo sind die Grenzen, was ist erlaubt?
Warum passives Ausspähen so wertvoll ist – Nutzen für Angreifer, Pentester und Verteidiger
Der OSINT-Zyklus – wie strukturierte Informationsgewinnung funktioniert
Öffentlich zugängliche Quellen
Suchmaschinen & Google Dorks – Effektive Strategien, um „verborgene“ Infos zu finden
Metasuchmaschinen & spezialisierte Datenbanken – Wie man tiefer gräbt
Die Macht der Social Media Plattformen – Was LinkedIn, Facebook & Co. unfreiwillig preisgeben
Foren, Pastebins & öffentliche Dumps – Warum sie wertvolle Quellen für Recon sind
Dark Web & Untergrund-Communities – Welche Infos dort auftauchen können
Web & Domains
WHOIS-Abfragen & Registrarinformationen – Domain-Historie und Kontakte
SSL/TLS-Zertifikate analysieren – Was Zertifikatsdetails über Unternehmen verraten
Webserver-Header & HTTP-Informationen – Metadaten nutzen, ohne direkten Angriff
Wayback Machine & Archive.org – Wie alte Website-Versionen helfen, Strukturen zu verstehen
CDNs & Hosting-Provider – Welche Rückschlüsse auf Architektur möglich sind
Subdomain-Erkennung durch passive Quellen – Listen, Indizes und Open Data
Robots.txt & Sitemaps – Welche ungewollten Hinweise Webmaster selbst geben
Dateien & Metadaten
Metadaten in Dokumenten – Office, PDF & Bilder als unbemerkte Infoquellen
Bilderkennung & Reverse Image Search – Versteckte Spuren in Fotos
Geolocation & EXIF-Daten – Ortsangaben aus Bilddateien auswerten
Code-Repositories (GitHub, GitLab) – Wie Entwickler ungewollt sensible Infos preisgeben
Öffentliche Cloud-Speicher – Was frei zugängliche Buckets & Shares verraten
Mitarbeiter & Organisation
Mitarbeiterprofile in LinkedIn & Xing – Wie persönliche Daten zur Schwachstelle werden
Jobanzeigen & Karriereportale – Welche Technologien Bewerbungsprofile verraten
Shodan
Shodan verstehen: Grundlagen und Einsatzmöglichkeiten
Gezielt suchen mit Shodan: Praxisbeispiele und Filter
Shodan im Sicherheitskontext: Risiken erkennen und vermeiden
Automatisierte Sicherheitsanalysen mit der Shodan-API
Verantwortungsvoller Umgang mit Shodan: Best Practices und rechtliche Aspekte