Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Reconnaissance Glossar

OSINT (Open Source Intelligence)

Geheimdienstmethodik zur Informationsgewinnung aus öffentlich zugänglichen Quellen: Social Media, Unternehmensregister, DNS, Shodan, Jobausschreibungen. Wird von Angreifern zur Aufklärung und von Verteidigern zur Angriffsflächen-Analyse genutzt.

OSINT - Open Source Intelligence - bezeichnet die systematische Gewinnung von Erkenntnissen aus öffentlich zugänglichen Informationsquellen. Der Begriff stammt aus dem Geheimdienstbereich und beschreibt jede Information die ohne Zugang zu klassifizierten oder privaten Systemen gewonnen werden kann.

Warum OSINT für Cybersicherheit relevant ist

Aus Angreifer-Perspektive: Bevor ein Angreifer einen einzigen Paket sendet, verbringt er Stunden oder Tage mit OSINT - um Angriffsflächen, Mitarbeiternamen, E-Mail-Muster, Technologie-Stack und Schwachstellen zu identifizieren.

Aus Verteidiger-Perspektive: Unternehmen können OSINT nutzen um zu verstehen was ein Angreifer über sie herausfinden würde - und diese Lücken zu schließen.

OSINT-Kategorien und Werkzeuge

Passive DNS- und Domain-Analyse

# Subdomain-Enumeration
subfinder -d company.de -silent
amass enum -passive -d company.de

# DNS-Analyse
dig TXT company.de          # SPF, DMARC, Domain Ownership
dig MX company.de           # Welcher E-Mail-Provider?
dig NS company.de           # DNS-Provider

# WHOIS (Registrierungsdaten)
whois company.de

# Historische DNS-Records
# Tools: SecurityTrails, DNSdumpster, VirusTotal

Shodan und Censys - “Google für Systeme”

Shodan indexiert öffentlich erreichbare Systeme und deren Banner:

Shodan-Suche: org:"Company GmbH" country:"DE" liefert typischerweise:

  • VPN-Gateway: Fortinet FortiGate 6.2.0 (EOL, bekannte CVEs)
  • Web-Server: Apache 2.4.29 (mehrere bekannte Schwachstellen)
  • RDP offen: Windows Server 2019 auf Port 3389
  • Kamera-System: Hikvision DVR (default credentials)

Google Dorks - Gezielt suchen

site:company.de filetype:pdf         # Alle PDFs der Domain
site:company.de inurl:admin          # Admin-Bereiche
"@company.de" filetype:xlsx site:*   # Excel-Dateien mit E-Mails
"company.de" "password" site:pastebin.com  # Datenpannen
company.de ext:env OR ext:config     # Konfigurationsdateien

Social Media und LinkedIn

LinkedIn ist eine Goldgrube für Angreifer:

  • Organigramm und Hierarchie (wen targetet man für Spear-Phishing?)
  • E-Mail-Muster (firstname.lastname@company.de?)
  • Technologie-Stack (Job-Ausschreibungen: “Erfahrung mit SAP, VMware, Fortinet”)
  • Aktuelle IT-Projekte (Security awareness sehr aktuell → womöglich aktuell implementiert)

Tools: LinkedIn Sales Navigator, TheHarvester, Hunter.io (E-Mail-Pattern)

Certificate Transparency Logs

Jedes TLS-Zertifikat wird in öffentliche CT-Logs eingetragen:

# Alle Subdomains via CT-Logs finden (ohne DNS-Scan)
curl "https://crt.sh/?q=%.company.de&output=json" | jq '.[].name_value'

# Ergebnis: intranet.company.de, vpn.company.de, dev.company.de,
#           staging.company.de, old.company.de (möglicherweise ungepatchte Systeme)

Datenpannen-Recherche

# Have I Been Pwned (Domaine-Check für Unternehmen)
curl "https://haveibeenpwned.com/api/v3/breacheddomain/company.de" \
  -H "hibp-api-key: KEY"

# DeHashed (kostenpflichtig, sehr aktuell)
# IntelligenceX
# Snusbase

OSINT-Frameworks

Maltego: Grafische OSINT-Plattform - visualisiert Verbindungen zwischen Entitäten (Domains, Personen, E-Mails, IP-Adressen).

Recon-ng: Python-Framework ähnlich Metasploit, aber für OSINT - Module für verschiedene Quellen.

SpiderFoot: Automatisiertes OSINT-Tool das 200+ Quellen abfragt und Verbindungen erkennt.

theHarvester: E-Mails, Subdomains, IPs, URLs aus diversen Quellen sammeln.

Defensive OSINT: Ihre eigene Angriffsfläche kennen

Unternehmen sollten regelmäßig OSINT auf sich selbst durchführen:

Quartalsmäßige OSINT-Checkliste:

  • Shodan-Scan der eigenen IP-Ranges: Unerwartete offene Ports?
  • Subdomain-Enumeration: Vergessene Dev-/Staging-Systeme?
  • CT-Log-Analyse: Fremde Zertifikate auf unserer Domain (Kompromittierung)?
  • Datenpannen-Check: Mitarbeiter-E-Mails in Leaks?
  • Social Media Scan: Kritische Informationen öffentlich?
  • Google Dorks: Versehentlich öffentliche Dokumente?
  • Job-Ausschreibungen review: Geben wir zu viel Technologie-Info preis?

OSINT und Recht

OSINT nutzt nur öffentliche Informationen - rechtlich unkritisch solange:

  • Keine Umgehung von Zugangsbeschränkungen (§ 202a StGB)
  • Keine Verletzung von Datenschutzrecht (DSGVO: Profilerstellung ohne Rechtsgrundlage)
  • Im autorisierten Pentest-Kontext

Red Teams und Penetrationstester führen OSINT immer im Rahmen eines schriftlichen Auftrags durch.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung