Autor: Stefan
-
Robots.txt & Sitemaps – Welche ungewollten Hinweise Webmaster selbst geben
Einleitung Webmaster nutzen Dateien wie robots.txt und Sitemaps, um Suchmaschinen-Crawlern mitzuteilen, welche Bereiche einer Website indexiert werden dürfen und welche nicht.Für die Passive Reconnaissance sind genau diese Dateien eine unterschätzte, aber wertvolle Informationsquelle – denn oft verraten sie ungewollt interne Strukturen oder sensible Verzeichnisse. Was ist die robots.txt? 👉 Für Passive Recon bedeutet das: ein…
-
CDNs & Hosting-Provider – Welche Rückschlüsse auf Architektur möglich sind
Einleitung Hinter einer Website steckt fast nie nur ein einzelner Server. Viel häufiger wird moderne Infrastruktur durch Content Delivery Networks (CDNs) und externe Hosting-Provider betrieben.Für die Passive Reconnaissance sind diese Informationen spannend, denn sie geben Hinweise auf die technische Architektur, Abhängigkeiten und mögliche Angriffsflächen. Was sind CDNs und Hosting-Provider? Content Delivery Networks (CDNs) Hosting-Provider Welche…
-
Wayback Machine & Archive.org – Wie alte Website-Versionen helfen, Strukturen zu verstehen
Einleitung Das Internet vergisst selten. Selbst wenn Unternehmen Inhalte von ihrer Website entfernen oder ganze Systeme offline nehmen, sind diese oft weiterhin über Archive wie die Wayback Machine von Archive.org auffindbar.Für die Passive Reconnaissance sind solche historischen Daten extrem wertvoll: Sie offenbaren alte Strukturen, Technologien und manchmal sogar sensible Informationen. Was ist die Wayback Machine?…
-
Webserver-Header & HTTP-Informationen – Metadaten nutzen, ohne direkten Angriff
Einleitung Jede Website, die wir im Browser aufrufen, schickt nicht nur Inhalte zurück, sondern auch eine Vielzahl an HTTP-Headern. Diese Metadaten enthalten oft Hinweise auf verwendete Technologien, Serverkonfigurationen und Sicherheitsmechanismen.Für die Passive Reconnaissance sind solche Header eine wertvolle Informationsquelle – ganz ohne aktiven Angriff. Was sind HTTP-Header? HTTP-Header sind Zusatzinformationen, die beim Austausch zwischen Browser…
-
SSL/TLS-Zertifikate analysieren – Was Zertifikatsdetails über Unternehmen verraten
Einleitung SSL/TLS-Zertifikate sorgen für verschlüsselte Verbindungen im Internet – erkennbar am HTTPS in der Adresszeile. Doch neben ihrer Sicherheitsfunktion enthalten Zertifikate oft auch wertvolle Metadaten, die für die Passive Reconnaissance von großem Interesse sind.Angreifer, Pentester und Verteidiger können durch die Analyse von Zertifikaten erstaunlich viel über ein Unternehmen herausfinden. Was steckt in einem Zertifikat? Ein…
-
Automatisierte OSINT-Plattformen – Reconnaissance als Service
Einleitung Manuelle Suche in Google, Foren und Datenbanken ist effektiv – aber zeitaufwendig.Für die Passive Reconnaissance gibt es inzwischen spezialisierte automatisierte OSINT-Plattformen, die das Sammeln und Analysieren von Informationen als Service anbieten.Diese Tools bringen Geschwindigkeit, Struktur und oft auch Kollaborationsfunktionen in den OSINT-Prozess. Was sind OSINT-Plattformen? Beispiele für bekannte Plattformen 1. Recon-ng 2. SpiderFoot HX…
-
Code-Repositories (GitHub, GitLab) – Wie Entwickler ungewollt sensible Infos preisgeben
Einleitung Plattformen wie GitHub, GitLab oder Bitbucket sind unverzichtbare Werkzeuge für moderne Softwareentwicklung. Sie ermöglichen Zusammenarbeit, Versionskontrolle und Open-Source-Sharing.Doch genau hier lauert eine Gefahr: Entwickler veröffentlichen manchmal unbewusst sensible Informationen, die für die Passive Reconnaissance extrem wertvoll sind. Welche Informationen stecken in Repositories? 1. Zugangsdaten & Schlüssel 2. Interne Konfigurationsdateien 3. Quellcode & Business-Logik 4.…
-
Google Alerts & Monitoring – Automatisierte Überwachung von Schlüsselbegriffen
Einleitung Eine der größten Herausforderungen in der Passive Reconnaissance ist nicht das Finden von Informationen – sondern das kontinuierliche Beobachten neuer Daten.Hier kommen Tools wie Google Alerts ins Spiel: Sie ermöglichen es, automatisch über neue Inhalte im Netz informiert zu werden, die bestimmte Schlüsselbegriffe enthalten. Für Angreifer wie Verteidiger ist das ein mächtiges Werkzeug. Was…
-
Geolocation & EXIF-Daten – Ortsangaben aus Bilddateien auswerten
Einleitung Ein einfaches Foto kann mehr verraten, als man denkt. Neben dem sichtbaren Motiv enthalten viele Bilder zusätzliche Metadaten – insbesondere EXIF-Daten.Diese Daten können präzise Geoinformationen enthalten, die für die Passive Reconnaissance äußerst interessant sind. Damit lassen sich Standorte, Bewegungsmuster und sogar interne Abläufe nachvollziehen. Was sind EXIF-Daten? EXIF steht für Exchangeable Image File Format.…
-
Jobanzeigen & Karriereportale – Welche Technologien Bewerbungsprofile verraten
Einleitung Jobanzeigen sind eigentlich für Bewerber gedacht – doch sie können auch für Passive Reconnaissance hochinteressant sein.Denn Unternehmen verraten darin oft mehr über ihre IT-Landschaft, Tools und Sicherheitsarchitektur, als ihnen bewusst ist. Für Angreifer, Pentester und Verteidiger sind Karriereportale daher eine wertvolle Quelle, um Technologie-Stacks und potenzielle Schwachstellen zu identifizieren. Warum Jobanzeigen wertvoll sind Typische…