Kategorie: Red Teaming
-
Code-Repositories (GitHub, GitLab) – Wie Entwickler ungewollt sensible Infos preisgeben
Einleitung Plattformen wie GitHub, GitLab oder Bitbucket sind unverzichtbare Werkzeuge für moderne Softwareentwicklung. Sie ermöglichen Zusammenarbeit, Versionskontrolle und Open-Source-Sharing.Doch genau hier lauert eine Gefahr: Entwickler veröffentlichen manchmal unbewusst sensible Informationen, die für die Passive Reconnaissance extrem wertvoll sind. Welche Informationen stecken in Repositories? 1. Zugangsdaten & Schlüssel 2. Interne Konfigurationsdateien 3. Quellcode & Business-Logik 4.…
-
Google Alerts & Monitoring – Automatisierte Überwachung von Schlüsselbegriffen
Einleitung Eine der größten Herausforderungen in der Passive Reconnaissance ist nicht das Finden von Informationen – sondern das kontinuierliche Beobachten neuer Daten.Hier kommen Tools wie Google Alerts ins Spiel: Sie ermöglichen es, automatisch über neue Inhalte im Netz informiert zu werden, die bestimmte Schlüsselbegriffe enthalten. Für Angreifer wie Verteidiger ist das ein mächtiges Werkzeug. Was…
-
Geolocation & EXIF-Daten – Ortsangaben aus Bilddateien auswerten
Einleitung Ein einfaches Foto kann mehr verraten, als man denkt. Neben dem sichtbaren Motiv enthalten viele Bilder zusätzliche Metadaten – insbesondere EXIF-Daten.Diese Daten können präzise Geoinformationen enthalten, die für die Passive Reconnaissance äußerst interessant sind. Damit lassen sich Standorte, Bewegungsmuster und sogar interne Abläufe nachvollziehen. Was sind EXIF-Daten? EXIF steht für Exchangeable Image File Format.…
-
Jobanzeigen & Karriereportale – Welche Technologien Bewerbungsprofile verraten
Einleitung Jobanzeigen sind eigentlich für Bewerber gedacht – doch sie können auch für Passive Reconnaissance hochinteressant sein.Denn Unternehmen verraten darin oft mehr über ihre IT-Landschaft, Tools und Sicherheitsarchitektur, als ihnen bewusst ist. Für Angreifer, Pentester und Verteidiger sind Karriereportale daher eine wertvolle Quelle, um Technologie-Stacks und potenzielle Schwachstellen zu identifizieren. Warum Jobanzeigen wertvoll sind Typische…
-
Öffentliche Cloud-Speicher – Was frei zugängliche Buckets & Shares verraten
Einleitung Cloud-Speicher wie Amazon S3, Google Cloud Storage oder Microsoft Azure Blob Storage sind aus modernen IT-Landschaften nicht mehr wegzudenken. Sie machen Daten für Teams weltweit verfügbar – doch falsch konfiguriert können sie zur gefährlichen Informationsquelle werden.Für die Passive Reconnaissance bieten frei zugängliche Buckets und Shares wertvolle Einblicke in interne Strukturen und manchmal sogar sensible…
-
Mitarbeiterprofile in LinkedIn & Xing – Wie persönliche Daten zur Schwachstelle werden
Einleitung Business-Netzwerke wie LinkedIn und Xing sind wertvolle Plattformen, um Karrieren zu fördern, Kontakte zu knüpfen und Unternehmen sichtbar zu machen.Doch genau diese Transparenz macht sie auch zu einer wichtigen Quelle für Passive Reconnaissance. Mitarbeiter verraten in ihren Profilen oft mehr, als ihnen bewusst ist – und liefern damit Angreifern wertvolle Hinweise für gezielte Attacken.…
-
Social Engineering & Recon – Wie Angreifer öffentliche Infos für Täuschung nutzen
Einleitung Die menschliche Komponente ist oft die schwächste Stelle in der Sicherheitskette. Selbst die beste Firewall oder das härteste Passwort nützt wenig, wenn Mitarbeiter dazu gebracht werden, vertrauliche Informationen preiszugeben.Hier kommt Social Engineering ins Spiel – und die Grundlage dafür ist fast immer eine gründliche Passive Reconnaissance. Was ist Social Engineering? Social Engineering beschreibt Manipulationstechniken,…
-
Open Source Intelligence (OSINT) Tools – Welche Tools für passive Recon unverzichtbar sind
Einleitung Passive Reconnaissance lebt von offenen Quellen – aber die Fülle an Informationen im Internet ist riesig. Um nicht im Datendschungel unterzugehen, setzen Sicherheitsexperten auf spezialisierte OSINT-Tools.Diese Werkzeuge helfen, Daten strukturiert zu sammeln, auszuwerten und Zusammenhänge sichtbar zu machen – ohne aktiven Kontakt zum Zielsystem. Warum OSINT-Tools wichtig sind Unverzichtbare OSINT-Tools für Passive Recon 1.…
-
Threat Intelligence Feeds – Wie offene Datenströme für Recon genutzt werden können
Einleitung In der modernen Cybersecurity spielt Threat Intelligence eine zentrale Rolle. Dabei geht es darum, Informationen über Bedrohungen zu sammeln, auszuwerten und nutzbar zu machen.Für die Passive Reconnaissance sind insbesondere offene Threat Intelligence Feeds interessant: frei zugängliche Datenströme, die Angreifern wie Verteidigern wertvolle Einblicke geben können. Was sind Threat Intelligence Feeds? 👉 In der Passive…
-
Subdomain-Erkennung durch passive Quellen – Listen, Indizes und Open Data
Einleitung Subdomains sind oft die vergessenen Türen einer Web-Infrastruktur. Neben der Hauptdomain (example.com) existieren häufig Dutzende oder Hunderte Subdomains wie mail.example.com, dev.example.com oder test.example.com.Für die Passive Reconnaissance sind Subdomains eine Goldgrube, da sie Einblicke in interne Systeme, Testumgebungen oder ungeschützte Dienste geben können – ganz ohne aktives Scannen. Warum Subdomains wichtig sind Passive Quellen für…