Kategorie: Passive Reconissance
-
Dark Web & Untergrund-Communities – Welche Infos dort auftauchen können
Einleitung Neben dem offenen Internet („Surface Web“) und schwer zugänglichen Quellen („Deep Web“) existiert das Dark Web – ein Bereich des Internets, der nur über spezielle Tools wie Tor oder I2P zugänglich ist.Hier tummeln sich neben Journalisten, Aktivisten und Whistleblowern auch Cyberkriminelle, die in Untergrund-Communities Informationen handeln und austauschen.Für die Passive Reconnaissance können dort entdeckte…
-
Foren, Pastebins & öffentliche Dumps – Warum sie wertvolle Quellen für Recon sind
Einleitung Neben Suchmaschinen und Social Media gibt es eine weitere, oft unterschätzte Quelle für wertvolle Informationen: Foren, Pastebins und öffentliche Dumps.Ob Entwickler versehentlich Code hochladen, Cyberkriminelle Zugangsdaten teilen oder Mitarbeiter in Foren technische Fragen diskutieren – für die Passive Reconnaissance sind diese Plattformen ein echtes Eldorado. Foren – unterschätzte Infoquellen 👉 Selbst scheinbar harmlose Diskussionen…
-
Die Macht der Social Media Plattformen – Was LinkedIn, Facebook & Co. unfreiwillig preisgeben
Einleitung Soziale Netzwerke sind längst nicht mehr nur Orte für private Kommunikation oder berufliches Networking. Für die Passive Reconnaissance sind sie eine wahre Schatzkiste an Informationen.Ob LinkedIn, Facebook, Instagram oder Twitter/X – überall hinterlassen Menschen freiwillig Daten, die für Angreifer, Pentester und auch Verteidiger von großem Wert sind. LinkedIn – das Gold für Angreifer 👉…
-
Metasuchmaschinen & spezialisierte Datenbanken – Wie man tiefer gräbt
Einleitung Während Google und Bing die bekanntesten Suchmaschinen sind, kratzen sie oft nur an der Oberfläche. Für die Passive Reconnaissance gibt es aber weitaus mehr Möglichkeiten: Metasuchmaschinen und spezialisierte Datenbanken.Sie helfen, tiefer in die Informationswelt einzutauchen – dort, wo Standard-Suchmaschinen an ihre Grenzen stoßen. Metasuchmaschinen – was ist das? Metasuchmaschinen durchsuchen nicht selbst das Internet,…
-
Suchmaschinen & Google Dorks – Effektive Strategien, um „verborgene“ Infos zu finden
Einleitung Suchmaschinen sind weit mehr als nur praktische Werkzeuge für den Alltag. In der Cybersecurity – insbesondere bei der Passive Reconnaissance – können sie zu einer Goldgrube an Informationen werden.Besonders spannend ist dabei der Einsatz sogenannter Google Dorks: spezielle Suchoperatoren, die es ermöglichen, gezielt nach Informationen zu suchen, die normalerweise unter der Oberfläche verborgen bleiben.…
-
Der OSINT-Zyklus – wie strukturierte Informationsgewinnung funktioniert
Einleitung was ist OSINT Open Source Intelligence (OSINT) klingt oft nach „einfach googeln“. In Wirklichkeit steckt dahinter aber ein strukturierter Prozess: der OSINT-Zyklus.Dieser Zyklus beschreibt, wie Informationen geplant, gesammelt, verarbeitet, analysiert und genutzt werden. Für Angreifer, Pentester und auch Verteidiger ist er entscheidend, um aus Daten echte Erkenntnisse zu machen. Die Phasen des OSINT-Zyklus 1.…
-
Methodenübersicht: Quellen & Techniken – Welche Wege gibt es, ohne direkten Kontakt Informationen zu sammeln?
Einleitung Passive Reconnaissance bedeutet, Informationen zu sammeln, ohne aktiv mit den Zielsystemen zu interagieren. Aber woher kommen diese Daten eigentlich? Und welche Techniken stehen zur Verfügung?In diesem Artikel werfen wir einen Überblick auf die wichtigsten Quellen und Methoden, die Sicherheitsteams wie auch Angreifer nutzen können – rein auf Basis öffentlich zugänglicher Informationen. 1. Klassische Webquellen…
-
Rechtliche & ethische Aspekte – Wo sind die Grenzen, was ist erlaubt?
Einleitung Passive Reconnaissance klingt harmlos: Man sammelt Informationen, die ohnehin öffentlich zugänglich sind. Doch die Frage stellt sich: Wo hört legitime Informationsbeschaffung auf und wo beginnen ein rechtliche oder ethische Probleme?In der Cybersecurity ist es entscheidend, diese Grenzen zu kennen – sowohl für Angreifer als auch für Verteidiger und Pentester. Rechtliche Aspekte Öffentlich zugängliche Informationen…
-
Warum passives Ausspähen so wertvoll ist – Nutzen für Angreifer, Pentester und Verteidiger
Einleitung In der Cybersicherheit gilt: Wissen ist Macht. Je mehr Informationen ein Akteur über ein Ziel besitzt, desto gezielter und erfolgreicher kann er vorgehen. Besonders das passive Ausspähen (Passive Reconnaissance) spielt dabei eine zentrale Rolle.Doch warum ist diese Methode so wertvoll – nicht nur für Angreifer, sondern auch für Penetrationstester und Verteidiger? Der Nutzen für…
-
Einführung in Passive Reconnaissance – Definition und Ziele
Einleitung Bevor ein Cyberangriff oder ein Penetrationstest beginnt, sammeln Angreifer wie auch Sicherheitsteams möglichst viele Informationen über ihr Ziel. Dieser erste Schritt wird als Reconnaissance (Aufklärung) bezeichnet. Dabei unterscheidet man zwei grundlegende Ansätze: passive und aktive Reconnaissance.In diesem Artikel schauen wir uns speziell die Passive Reconnaissance an – was sie ist, warum sie so wichtig…