Open Source Intelligence: Informationsbörse für Hacker und Verteidiger

Open Source Intelligence: Informationsbörse für Hacker und Verteidiger

Artikel erschienen in IT Magazine 2021/09

Beliebte OSINT-Tools

Shodan wird oft für Sicherheitsanalysen oder ­Hacking eingesetzt. (Quelle: Eset)
Es gibt eine lange Liste von interessanten Tools, mit denen sowohl Angreifer als auch Verteidiger sensible Daten zu Tage fördern. Während Kriminelle eher Informationen für Phishing- und Ransomware-­Attacken oder Denial-of-Service-Angriffe suchen, versuchen IT-Teams Schwachstellen in ihrer IT oder öffentliche, sensible Daten zu identifizieren – und damit das eigene Security-Level zu erhöhen.

- Shodan ist ein sehr beliebter Dienst zum Aufspüren von IoT-Geräten, OT-Systemen, offenen Ports und ­Fehlern.


- Maltego wurde entwickelt, um versteckte Beziehungen zwischen Personen, Domänen, Unternehmen, Dokumentenbesitzern und anderen Entitäten zu erkennen und über eine intuitive Benutzeroberfläche zu visualisieren.

- Metagoofil extrahiert Metadaten aus öffentlich zugänglichen Dokumenten, um Benutzern nützliche Informationen zu IT-Systemen (Verzeichnisbäume, Server-Namen usw.) bereitzustellen.

- theHarvester zählt zu den einfachsten, aber oft genutzten OSINT-Tools. Damit lassen sich interne Informationen in externen Quellen lokalisieren. theHarvester nutzt dazu nicht nur Google und Bing, sondern auch weniger populäre Suchmaschinen wie DNSDumpster oder die Metadaten-Suchmaschine Exalead.

- Google Dorking: Dies ist kein Tool als solches, sondern eine Technik zur fortgeschrittenen Verwendung von Suchmaschinen, um bestimmte Informationen zu finden. Durch die Erstellung spezifischer Abfragen können Einzelpersonen Zugriff auf Server, Webseiten und Informationen erhalten, die Administratoren ansonsten für privat halten. Es wird auch als Google-Hacking bezeichnet.

Ist OSINT legal?

Diese Frage stellt sich eigentlich nur für seriöse Unternehmen, die mit OSINT ihre eigene Security-Abwehr stärken möchten. Bei OSINT geht es darum, öffentlich zugängliche Informationen zu finden. In dieser Hinsicht ist es in den meisten westlichen Ländern absolut legal. Beachtet werden müssen allerdings die Vorgaben des Datenschutzrechts. Wo Daten passwortgeschützt oder auf andere Weise privat sind, kann die Suche für OSINT-Teams Folgen haben. Das Auslesen der Informationen von Social-Media-Netzwerken verstösst ebenfalls gegen die Nutzungsbedingungen der meisten dieser Plattformen. Pentesting-Teams definieren normalerweise im Vorfeld, was bei ihren Angriffsversuchen erlaubt und verboten ist, bevor sie ihre Arbeit beginnen.

Cybercrime-Gruppen, die etwa Advanced Persistent Threats einsetzen, kümmern sich um die Frage der Legalität gar nicht. Für sie sind Informationsquellen nur Mittel zum Zweck. Daher schrecken sie auch nicht davor zurück, Zugangskontrollen zu knacken und illegal in fremde Systeme einzudringen. Die Wahrscheinlichkeit, dabei erwischt und bestraft zu werden, geht leider gegen null, da die Polizei letztlich zu wenig Handhabe und die lokale Justiz im Ausland selten Zugriff hat.

Neuen Kommentar erfassen

Anti-Spam-Frage Aus welcher Stadt stammten die Bremer Stadtmusikanten?
Antwort
Name
E-Mail
SPONSOREN & PARTNER