Was ist Open Source Intelligence?


Inhaltsverzeichnis

Open Source Intelligence, kurz OSINT genannt, bezieht sich auf das Sammeln von Informationen aus öffentlichen Quellen, um sie im Kontext der Aufklärung zu nutzen. In der "Welt des Internets" gibt es viele Zustände, deren Auswirkungen auf unser Leben sowohl Vor- als auch Nachteile haben.

Um mit der Abwehr von Cyber-Angriffen zu beginnen, ist es wichtig, die Informationen zu verstehen, die über Ihr Unternehmen aus öffentlichen Quellen gesammelt werden können. Das Dark Web und die Sammlung von OSINT tun genau das.

Source Intelligence

Umfassenden OSINT-Techniken identifizieren IP-Adressen, Ports, Sub-Domains, Dienste, verwendete Technologien, sensible Daten und Zugangsdaten eines Unternehmens und bilden so dessen Angriffsvektoren ab.

Die Vorgehensweise

Identifizierung von Quellen

In der ersten Phase geht es darum, Quellen zu identifizieren, aus denen Informationen gewonnen werden können. Die Quellen werden intern gemäß den vordefinierten Prozessen dokumentiert, um genügend Details zu erfassen, auf die bei Bedarf zurückgegriffen werden kann.

Sammeln von Daten

Der Sicherheitsanalyst sammelt Informationen aus verschiedenen Quellen wie Social Media, Suchmaschinen, OSINT-Tools, Deep und Dark Web und anderen relevanten Quellen, die das Zielunternehmen betreffen.

Datenverarbeitung und Integration

Unsere erfahrenen Sicherheitsanalysten verarbeiten die gesammelten Informationen zu verwertbaren Erkenntnissen, indem sie nach Informationen suchen, die bei der Aufzählung helfen können.

Analyse der Daten

Unter Verwendung effektiver OSINT-Tools führt der Sicherheitsanalyst eine Datenanalyse der verarbeiteten Informationen durch.

Lieferung der Ergebnisse

Sobald die OSINT-Analyse abgeschlossen ist, werden die Ergebnisse berichtet und dem Kunden oder dem Red Team zur Verwendung gestellt oder in einer gegnerischen Simulationen präsentiert.

Die besten OSINT Tools

Maltego

Maltego wurde von Paterva entwickelt und ist ein Werkzeug in Kali Linux (wird mit der Community Edition ausgeliefert). Maltego hilft dabei, mithilfe mehrerer eingebauter Transformationen eine umfangreiche Aufklärung gegen Ziele durchzuführen. Um Maltego zu benutzen, muss der Benutzer zunächst auf der Paterva-Website registriert werden.

Nach der Registrierung kann der Benutzer eine neue Maschine erstellen oder starten, um Transformationen auf dem Ziel auszuführen. Nach dem Konfigurieren müssen die Maschinen gestartet werden. Es gibt verschiedene in Maltego eingebaute Footprints, die gegen das Ziel ausgeführt werden können. Maltego wird beginnen, alle Transformationen mit den Maltego-Servern auszuführen.

Die erwarteten Ergebnisse könnten sein, dass die Domain-zu-IP-Konvertierung stattgefunden hat, dass der Netzblock identifiziert wird, dass die AS-Nummer ebenfalls identifiziert wird, dass die Standorte und andere Phrasen ebenfalls identifiziert werden. Dies sind alles Icons in Maltego, und es gibt eine detaillierte Ansicht über alle diese Icons. Forscher können diesen Prozess fortsetzen, um mehr Informationen über das Ziel zu erhalten. Ein absolut empfehlenswertes Werkzeug, um die Fußspuren einer einzelnen Entität im Internet zu verfolgen.

Recon-Ng

Recon-Ng ist ein weiteres nützliches Tool zur Durchführung von Erkundungen und ist ebenfalls in Kali Linux integriert. Recon-Ng hat verschiedene Module eingebaut, und seine Verwendung ähnelt ein wenig der von Metasploit.

Es können Workspaces erstellt werden, um alle Operationen darin auszuführen. Sobald der Arbeitsbereich erstellt ist, wird der Benutzer zu diesem Arbeitsbereich umgeleitet. Sobald sich der Benutzer im Arbeitsbereich befindet, kann die Domäne mit "Domäne hinzufügen "Domänenname" angegeben werden. Nachdem die Domains in recon-ng hinzugefügt wurden, können recon-ng-Module verwendet werden, um Informationen über diese Domain zu extrahieren. Es gibt einige ausgezeichnete Module wie bingdomainWeb und googlesiteweb, um zusätzliche Domains zu finden, die mit der ursprünglichen Zieldomain in Verbindung stehen. Die Ausgabe dieser Domains sind alle indizierten Domains zu diesen Suchmaschinen. Ein weiteres praktisches Modul ist binglinkedincache, das verwendet werden kann, um die mit der Domain verbundenen E-Mail-Adressen zu finden, die dann für Social Engineering genutzt werden können. Mit anderen Modulen können wir also zusätzliche Informationen über Ziele erhalten. Somit ist recon-ng ein großartiges Tool und sollte in der Werkzeugkiste von Forschern nicht fehlen.

theHarvester

theHarvester ist wiederum ein hervorragendes Werkzeug zum Sammeln von Informationen über das angegebene Ziel. theHarvester ist in Kali eingebaut, ist sehr schnell und viel einfacher zu bedienen als Recon-ng, um grundlegende Informationen zu sammeln. Es kann beobachtet werden, wie versucht wird, Ergebnisse von Google, Bing, PGP-Schlüsselservern usw. zu holen.

Im Folgenden sind die Details aufgeführt, die wir von theHarvester erhalten können: E-Mail-Adresse im Zusammenhang mit der Domain und Ergebnisse von Hosts und virtuellen Hosts, die in Suchmaschinen gefunden werden.

Wir können also sehen, dass theHarvester auch sehr nützlich ist, um Informationen aus den angegebenen Zielen zu extrahieren und mit all seinen Funktionen sehr nützlich ist.

Shodan

Shodan wird als die "Suchmaschine für Hacker" angepriesen, weil es einen riesigen Fußabdruck von Geräten liefert, die online verbunden sind. Es ist eine Goldmine für Forscher, um die exponierten Geräte zu sehen.

Zum Beispiel kann man die angeschlossenen Webcams, Netcams, Verkehrsampeln, etc. sehen. Im Folgenden sind einige der Anwendungsfälle von Shodan aufgeführt: Testen von "Verfügbare Assets" bei geöffnetem RDP-Port, "Standard-Passwörtern" und Assets mit VNC-Viewer.

Shodan ist also ein exzellentes Tool, um den Fingerabdruck von angeschlossenen Assets zu finden. Forscher können sich leicht vorstellen, wie weit sie damit gehen können, um Informationen in der Tiefe zu sammeln.

Google Dorks

Suchmaschinen stellen uns viele Informationen zur Verfügung, und sie indizieren auch viele Informationen, die verwendet werden können, um Informationen über ein Ziel zu sammeln. Google Dorking liefert solche Informationen durch die Verwendung einiger Operatoren, die sonst nur schwer durch einfache Suchvorgänge zu extrahieren sind. Im Folgenden sind einige der in Google Dorking verwendeten Operatoren aufgeführt:

Intitle (Titel): Sucht nach erwähnten Wörtern im Seitentitel

Inurl: Sucht nach erwähnten Wörtern in der URL.

Filetype: Wird verwendet, um Dateitypen zu finden.

Ext: Dies wird verwendet, um Dateien mit bestimmten Erweiterungen zu identifizieren. Denken Sie daran, es für die Suche nach solchen Dateien wie .log zu verwenden, die nicht indiziert werden sollen.

Intext: Dies hilft bei der Suche nach einem bestimmten Text auf der Seite.

Fazit

Ein Penetrationstest oder Red Teaming sind anspruchsvoll und erfordern Informationen aus verschiedenen Quellen. Die oben genannten ONIST-Tools und der Ablaub helfen die Angriffsfläche zu identifizieren und umfangreich zu testen.

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen:



Loading...