Open Source Intelligence (OSINT): Informationen aus frei verfügbaren, offenen Quellen sammeln

Der Begriff Open Source Intelligence (OSINT) stammt ursprünglich aus der Welt der Nachrichtendienste. Hinter OSINT steckt die Informationsgewinnung aus frei verfügbaren, offenen Quellen, um verwertbare Erkenntnisse (über ein Ziel) zu gewinnen.

OSINT ist meist Teil eines Penetrationstests – also eines auftragsgesteuerten Einbruchs in ein Unternehmensnetzwerk, der (Sicherheits-)Analyse einer Software oder dergleichen, um bspw. Schwachstellen aufzudecken. Für diesen Zweck gibt es unterschiedliche Tools, von denen ich einige kurz vorstellen möchte:

  • Maltego: Die Analyse-Software sucht und verknüpft Informationen, die sie über öffentlich abrufbare Webseiten/Datenbanken sammelt. Anschließend werden die Daten mittels Graphen miteinander visuell in Beziehung gestellt. Als Datenquellen dienen unter anderem: DNS-, Whois-Einträge, aber auch soziale Netzwerke wie Facebook und Twitter.
  • Shodan: Mit der Hilfe von Shodan lassen sich alle möglichen Geräte/Systeme aufspüren, die mit dem Internet verbunden sind. Angefangen beim heimischen Router, über Webcams bis hin zu Ampelsteuerungen oder SCADA-Systemen lässt sich so ziemlich alles finden, was eine Netzwerkadresse besitzt. Insbesondere Sicherheitsspezialisten, Forscher oder auch Strafverfolgungsbehörden nutzen Shodan, um verwundbare Geräte im Internet ausfindig zu machen – also Geräte, die bspw. über eine Sicherheitslücke angreifbar sind. Artikel dazu: Shodan: Suchmaschine für das »Internet of Shit«
  • Spiderfoot: Das Tool automatisiert die Informationserkennung (Reconnaissance-Phase) weitestgehend, indem es aus über 100 öffentlich abrufbaren Datenquellen Informationen aggregiert und diese übersichtlich darstellt.
  • Google Dorks: Auch bekannt unter dem Begriff »Google Hacking« oder »Google Dorks« kann jeder innerhalb weniger Minuten einen Blick in vertrauliche Regionen des Internets werfen. Das Handwerkszeug ist denkbar simpel: Mit ein paar zusätzlichen Suchparametern lässt sich Googles gigantischer Suchindex »anzapfen« und Informationen gewinnen, die der jeweilige Betreiber (vermutlich) nicht jedem verraten möchte. Artikel dazu: Google Hacking: Die dunkle Seite der Suchmaschine
  • Metagoofil: Metagoofil ist ein Tool zum Extrahieren von Metadaten öffentlicher Dokumente (pdf, doc, xls, ppt, etc.), die immer mal wieder auch sensible Informationen wie Benutzernamen, Passwörter, Personennamen, E-Mail-Adresse etc. beinhalten können.
  • TheHarvester: Der Name ist Programm. Das Tool aggregiert aus öffentlich verfügbaren Webseiten/Datenbanken/Suchmaschinen Informationen wie E-Mail-Adressen, Namen, Subdomains, IP-Adressen, URLs usw.
  • nmap: Nmap ist wohl der älteste und am häufigsten verwendete Portscanner. Das Tool wird praktisch ständig erweitert und bietet zahlreiche Funktionen (bspw. OS-Fingerprinting), die wertvolle Informationen über ein Zielsystem liefern. Artikel dazu: nmap: Systeme auf offene Ports scannen.
  • TinEye: Eine Reverse-Image-Suchmaschine, mit der Nutzer nach einem bestimmten Bild (Upload oder per URL) suchen können. TinEye listet anschließend alle Webseiten auf, auf denen das Bild verwendet/gefunden wurde.

Alle Tools sind in Kali-Linux bereits vorinstalliert – eine Pentesting-Distribution, die von Black- und Whitehats gleichermaßen verwendet wird. Richtig angewendet liefern diese Tools wertvolle Erkenntnisse über ein Ziel/Unternehmen/Person. Über Mastodon dürft ihr gerne weitere Tools nennen, die beim OSINT eingesetzt werden.

Unterstütze den Blog mit einem Dauerauftrag! Mitmachen ➡