Autor: Stefan
-
Mitarbeiterprofile in LinkedIn & Xing – Wie persönliche Daten zur Schwachstelle werden
Einleitung Business-Netzwerke wie LinkedIn und Xing sind wertvolle Plattformen, um Karrieren zu fördern, Kontakte zu knüpfen und Unternehmen sichtbar zu machen.Doch genau diese Transparenz macht sie auch zu einer wichtigen Quelle für Passive Reconnaissance. Mitarbeiter verraten in ihren Profilen oft mehr, als ihnen bewusst ist – und liefern damit Angreifern wertvolle Hinweise für gezielte Attacken.…
-
Öffentliche Cloud-Speicher – Was frei zugängliche Buckets & Shares verraten
Einleitung Cloud-Speicher wie Amazon S3, Google Cloud Storage oder Microsoft Azure Blob Storage sind aus modernen IT-Landschaften nicht mehr wegzudenken. Sie machen Daten für Teams weltweit verfügbar – doch falsch konfiguriert können sie zur gefährlichen Informationsquelle werden.Für die Passive Reconnaissance bieten frei zugängliche Buckets und Shares wertvolle Einblicke in interne Strukturen und manchmal sogar sensible…
-
Open Source Intelligence (OSINT) Tools – Welche Tools für passive Recon unverzichtbar sind
Einleitung Passive Reconnaissance lebt von offenen Quellen – aber die Fülle an Informationen im Internet ist riesig. Um nicht im Datendschungel unterzugehen, setzen Sicherheitsexperten auf spezialisierte OSINT-Tools.Diese Werkzeuge helfen, Daten strukturiert zu sammeln, auszuwerten und Zusammenhänge sichtbar zu machen – ohne aktiven Kontakt zum Zielsystem. Warum OSINT-Tools wichtig sind Unverzichtbare OSINT-Tools für Passive Recon 1.…
-
Social Engineering & Recon – Wie Angreifer öffentliche Infos für Täuschung nutzen
Einleitung Die menschliche Komponente ist oft die schwächste Stelle in der Sicherheitskette. Selbst die beste Firewall oder das härteste Passwort nützt wenig, wenn Mitarbeiter dazu gebracht werden, vertrauliche Informationen preiszugeben.Hier kommt Social Engineering ins Spiel – und die Grundlage dafür ist fast immer eine gründliche Passive Reconnaissance. Was ist Social Engineering? Social Engineering beschreibt Manipulationstechniken,…
-
OWASP Top 10 – Teil 1: Broken Access Control
Was bedeutet „Broken Access Control“? Stell dir vor, eine Website erlaubt dir, dein eigenes Profil zu bearbeiten. Eigentlich solltest du nur deine eigenen Daten ändern dürfen. Wenn die Zugriffskontrolle fehlerhaft ist, könntest du vielleicht auch die Daten anderer Nutzer einsehen oder sogar manipulieren – obwohl das nicht erlaubt sein sollte. Access Control bedeutet also: Regeln,…
-
Threat Intelligence Feeds – Wie offene Datenströme für Recon genutzt werden können
Einleitung In der modernen Cybersecurity spielt Threat Intelligence eine zentrale Rolle. Dabei geht es darum, Informationen über Bedrohungen zu sammeln, auszuwerten und nutzbar zu machen.Für die Passive Reconnaissance sind insbesondere offene Threat Intelligence Feeds interessant: frei zugängliche Datenströme, die Angreifern wie Verteidigern wertvolle Einblicke geben können. Was sind Threat Intelligence Feeds? 👉 In der Passive…
-
OWASP Top 10 – Teil 2: Cryptographic Failures
Was bedeutet „Cryptographic Failures“? Kryptografie ist die Kunst, Daten durch Verschlüsselung zu schützen. Sie sorgt dafür, dass nur autorisierte Personen Informationen lesen oder verändern können. Von „Cryptographic Failures“ spricht man, wenn Verschlüsselung falsch angewendet oder sogar ganz vergessen wird. Das führt dazu, dass sensible Daten wie Passwörter, Kreditkarteninformationen oder persönliche Daten leicht abgefangen oder gestohlen…
-
Teil 1 – Was ist IDOR?
Ein Hotel mit einem falschen Schlüsselprinzip Stell dir vor, du gehst in ein Hotel, und jede Zimmertür hat denselben Schlüssel. Dein Schlüssel für Zimmer 101 öffnet plötzlich auch 102, 103 und 104. Klingt absurd? Genau das passiert im Internet häufiger, als man denkt – und es hat sogar einen Namen: Insecure Direct Object Reference (IDOR).…
-
SSRF verstehen – Teil 5: Schutzmaßnahmen & Best Practices
Grundprinzipien der Verteidigung Konkrete Schutzmaßnahmen im Code 1) Erlaube nur HTTP(S) Alles andere blockieren (file://, gopher://, ftp:// …). Python (safe parser): 2) Hostname prüfen & DNS auflösen Nur bekannte Domains akzeptieren, IPs und interne Netzwerke blocken. Python-Beispiel: 3) Redirects kontrollieren Jeder Redirect muss erneut geprüft werden.Viele Angriffe nutzen Open Redirects, um Filter zu umgehen. 4)…
-
Teil 2 – Praktische Beispiele für IDOR
Wo IDORs am häufigsten auftreten IDOR-Schwachstellen verstecken sich oft an Stellen, die auf den ersten Blick völlig harmlos wirken. Typische Angriffsflächen sind: Der gemeinsame Nenner: Der Server vertraut dem Wert, den der Client mitschickt, anstatt selbst zu prüfen, ob der Nutzer auf dieses Objekt zugreifen darf. Ein Szenario aus dem Alltag Stell dir vor, du…