Kategorie: Red Teaming
-
WHOIS-Abfragen & Registrarinformationen – Domain-Historie und Kontakte
Einleitung Hinter jeder Domain steckt eine Geschichte: Wer hat sie registriert? Wann wurde sie erstellt? Welche technischen Kontakte sind hinterlegt?Über WHOIS-Abfragen lassen sich viele dieser Informationen einsehen – und genau deshalb sind sie ein fester Bestandteil der Passive Reconnaissance.Für Angreifer sind WHOIS-Daten ein nützlicher Startpunkt, für Verteidiger ein Hinweis auf potenzielle Angriffsflächen. Was ist WHOIS?…
-
Dark Web & Untergrund-Communities – Welche Infos dort auftauchen können
Einleitung Neben dem offenen Internet („Surface Web“) und schwer zugänglichen Quellen („Deep Web“) existiert das Dark Web – ein Bereich des Internets, der nur über spezielle Tools wie Tor oder I2P zugänglich ist.Hier tummeln sich neben Journalisten, Aktivisten und Whistleblowern auch Cyberkriminelle, die in Untergrund-Communities Informationen handeln und austauschen.Für die Passive Reconnaissance können dort entdeckte…
-
Foren, Pastebins & öffentliche Dumps – Warum sie wertvolle Quellen für Recon sind
Einleitung Neben Suchmaschinen und Social Media gibt es eine weitere, oft unterschätzte Quelle für wertvolle Informationen: Foren, Pastebins und öffentliche Dumps.Ob Entwickler versehentlich Code hochladen, Cyberkriminelle Zugangsdaten teilen oder Mitarbeiter in Foren technische Fragen diskutieren – für die Passive Reconnaissance sind diese Plattformen ein echtes Eldorado. Foren – unterschätzte Infoquellen 👉 Selbst scheinbar harmlose Diskussionen…
-
Die Macht der Social Media Plattformen – Was LinkedIn, Facebook & Co. unfreiwillig preisgeben
Einleitung Soziale Netzwerke sind längst nicht mehr nur Orte für private Kommunikation oder berufliches Networking. Für die Passive Reconnaissance sind sie eine wahre Schatzkiste an Informationen.Ob LinkedIn, Facebook, Instagram oder Twitter/X – überall hinterlassen Menschen freiwillig Daten, die für Angreifer, Pentester und auch Verteidiger von großem Wert sind. LinkedIn – das Gold für Angreifer 👉…
-
Metasuchmaschinen & spezialisierte Datenbanken – Wie man tiefer gräbt
Einleitung Während Google und Bing die bekanntesten Suchmaschinen sind, kratzen sie oft nur an der Oberfläche. Für die Passive Reconnaissance gibt es aber weitaus mehr Möglichkeiten: Metasuchmaschinen und spezialisierte Datenbanken.Sie helfen, tiefer in die Informationswelt einzutauchen – dort, wo Standard-Suchmaschinen an ihre Grenzen stoßen. Metasuchmaschinen – was ist das? Metasuchmaschinen durchsuchen nicht selbst das Internet,…
-
Suchmaschinen & Google Dorks – Effektive Strategien, um „verborgene“ Infos zu finden
Einleitung Suchmaschinen sind weit mehr als nur praktische Werkzeuge für den Alltag. In der Cybersecurity – insbesondere bei der Passive Reconnaissance – können sie zu einer Goldgrube an Informationen werden.Besonders spannend ist dabei der Einsatz sogenannter Google Dorks: spezielle Suchoperatoren, die es ermöglichen, gezielt nach Informationen zu suchen, die normalerweise unter der Oberfläche verborgen bleiben.…
-
Was ist die Cyber Kill Chain? – Ein Überblick
Einleitung Cyberangriffe wirken auf den ersten Blick oft chaotisch: plötzlich taucht eine Phishing-Mail im Posteingang auf, ein System verhält sich merkwürdig oder Daten verschwinden. Doch hinter den meisten Angriffen steckt ein systematisches Vorgehen. Um dieses Vorgehen besser zu verstehen – und abwehren zu können – entwickelte Lockheed Martin das Modell der Cyber Kill Chain.Es beschreibt…
-
Der OSINT-Zyklus – wie strukturierte Informationsgewinnung funktioniert
Einleitung was ist OSINT Open Source Intelligence (OSINT) klingt oft nach „einfach googeln“. In Wirklichkeit steckt dahinter aber ein strukturierter Prozess: der OSINT-Zyklus.Dieser Zyklus beschreibt, wie Informationen geplant, gesammelt, verarbeitet, analysiert und genutzt werden. Für Angreifer, Pentester und auch Verteidiger ist er entscheidend, um aus Daten echte Erkenntnisse zu machen. Die Phasen des OSINT-Zyklus 1.…
-
Methodenübersicht: Quellen & Techniken – Welche Wege gibt es, ohne direkten Kontakt Informationen zu sammeln?
Einleitung Passive Reconnaissance bedeutet, Informationen zu sammeln, ohne aktiv mit den Zielsystemen zu interagieren. Aber woher kommen diese Daten eigentlich? Und welche Techniken stehen zur Verfügung?In diesem Artikel werfen wir einen Überblick auf die wichtigsten Quellen und Methoden, die Sicherheitsteams wie auch Angreifer nutzen können – rein auf Basis öffentlich zugänglicher Informationen. 1. Klassische Webquellen…
-
Rechtliche & ethische Aspekte – Wo sind die Grenzen, was ist erlaubt?
Einleitung Passive Reconnaissance klingt harmlos: Man sammelt Informationen, die ohnehin öffentlich zugänglich sind. Doch die Frage stellt sich: Wo hört legitime Informationsbeschaffung auf und wo beginnen ein rechtliche oder ethische Probleme?In der Cybersecurity ist es entscheidend, diese Grenzen zu kennen – sowohl für Angreifer als auch für Verteidiger und Pentester. Rechtliche Aspekte Öffentlich zugängliche Informationen…