Methodenübersicht: Quellen & Techniken – Welche Wege gibt es, ohne direkten Kontakt Informationen zu sammeln?

Einleitung

Passive Reconnaissance bedeutet, Informationen zu sammeln, ohne aktiv mit den Zielsystemen zu interagieren. Aber woher kommen diese Daten eigentlich? Und welche Techniken stehen zur Verfügung?
In diesem Artikel werfen wir einen Überblick auf die wichtigsten Quellen und Methoden, die Sicherheitsteams wie auch Angreifer nutzen können – rein auf Basis öffentlich zugänglicher Informationen.


1. Klassische Webquellen

  • Suchmaschinen: Google, Bing, DuckDuckGo oder spezialisierte Suchmaschinen wie Yandex oder Baidu.
  • Google Dorks: Spezielle Suchoperatoren, um gezielt nach bestimmten Dateitypen, Fehlermeldungen oder Konfigurationsdateien zu suchen.
  • Archive & Caches: Wayback Machine, Google Cache – nützlich, um alte oder gelöschte Inhalte sichtbar zu machen.

2. Social Media & Personenbezogene Daten

  • LinkedIn, Xing: liefern Hinweise auf Mitarbeiter, Technologien, interne Tools.
  • Twitter/X, Facebook, Instagram: geben Einblicke in Verhalten, Standorte oder Projekte.
  • GitHub, GitLab, Stack Overflow: Entwicklerplattformen, auf denen unbeabsichtigt sensible Daten (z. B. API-Keys) auftauchen können.

3. Technische Datenquellen

  • WHOIS-Datenbanken: liefern Informationen über Domaininhaber, Registrare und technische Kontakte.
  • DNS-Records: Einblicke in Mailserver, Subdomains, TXT-Einträge (SPF, DKIM, DMARC).
  • Zertifikats-Transparenz-Logs (CT-Logs): zeigen ausgestellte SSL/TLS-Zertifikate und damit oft neue Subdomains.
  • Gerätesuchmaschinen (z. B. Shodan, Censys): sammeln Informationen über öffentlich erreichbare Geräte und Services.

4. Dateien & Metadaten

  • PDFs, Office-Dokumente: enthalten oft versteckte Metadaten wie Autorennamen, Softwareversionen oder Dateipfade.
  • Bilder: können EXIF-Daten mit Standort- und Geräteinformationen enthalten.
  • Code-Repositories: Konfigurationsdateien oder Zugangsdaten werden häufig unbeabsichtigt veröffentlicht.

5. Datenleaks & Untergrundquellen

  • Pastebins & Foren: oft genutzt für das Teilen von Code oder kompromittierten Daten.
  • Leak-Datenbanken: bereits veröffentlichte Datenpannen können Hinweise auf Passwörter oder interne Systeme geben.
  • Darknet-Marktplätze: Angreifer handeln dort mit Zugangsdaten – Verteidiger können hier prüfen, ob eigene Daten betroffen sind.

6. Medien & Offizielle Quellen

  • Pressemitteilungen & Unternehmenswebseiten: verraten häufig eingesetzte Technologien oder Partnerunternehmen.
  • Stellenanzeigen: geben Aufschluss über verwendete Systeme (z. B. „Wir suchen Admins mit Erfahrung in AWS, Kubernetes“).
  • Öffentliche Register & Behördenportale: Handelsregister, Patentanmeldungen, Ausschreibungen liefern oft wertvolle Details.

Vorteile der passiven Methoden

  • Unauffällig: Keine direkte Interaktion mit Zielsystemen → kaum Entdeckungsrisiko.
  • Kostenarm: Viele Quellen sind frei verfügbar.
  • Breite Informationsbasis: Kombiniert ergeben die Daten ein erstaunlich detailliertes Bild vom Ziel.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert