Wir haben OSINT-Techniken und -Tools anhand praktischer Szenarien kurz erläutert und besprochen, bei denen es um das Extrahieren öffentlicher Informationen aus Domänennamen, Social-Media-Websites (LinkedIn, Reddit usw.) und sogar Standortinformationen mithilfe von Google Hangouts und Foursquare geht.
Der komplette praktische Kurs zum Penetrationstest von Webanwendungen
Höhepunkte
Was ist OSINT?
OSINT ist der Prozess des Sammelns von Informationen über das System, das Netzwerk und die Abwehrmaßnahmen des Ziels mithilfe passiver Methoden. OSINT umfasst das Sammeln und Aufbereiten von Daten aus öffentlich verfügbaren Quellen wie DNS-Registraren, Websuchen, sicherheitsorientierten Suchmaschinen wie Shodan und Censys, Social-Media-Websites wie Facebook, Instagram, Reddit, LinkedIn usw.
Eine weitere Art von Open Source Intelligence sind Informationen über Schwachstellen und andere Sicherheitsmängel, darunter Quellen wie die Common Vulnerabilities and Exposures (CVE) und
Common Weakness Enumeration (CWE)-Ressourcen.
Beispiele für Informationen, die mit OSINT gesammelt werden können
- Domänennamen und Subdomänen
- IP-Adressbereiche
- E-mailadressen
- Physische Standorte
- Mitarbeiterliste und Organigramm.
- Metadaten der Dokumente.
- Social Media Informationen
- Technologien und Infrastruktur.
OSINT-Tools
- Aufklärung ist ein Beispiel-Framework, das bei der Automatisierung der OSINT-Arbeit hilft.
- OSINT Rahmen
- Maltego
In der DNS-Aufzählung verwendete Befehle
nslookup -type=text secure-startup.com
nslookup -type=txt_dmarc.secure-startup.com
dig secure-startup.com JEDER
Im dritten Fall wurde der Standort des E-Mail-Eigentümers ermittelt, indem er Google Hangouts öffnete, die Seite überprüfte und nach „Daten“, bis das Zahlenmuster gefunden war.
Video-Komplettlösung