🔍

OSINT & External Attack Surface

Passive Informationssammlung und Asset-Discovery. Identifikation der externen Angriffsfläche ohne direkte Interaktion.

Typische PrĂĽfbereiche

Asset Inventory

Subdomains, IP-Ranges, Externe Services, Cloud-Assets

DNS Intelligence

DNS-Records, Zone-Transfers, Historical-DNS, Certificate-Transparency

Email & Personnel

E-Mail-Adressen, Mitarbeiter-Namen, Org-Charts (fĂĽr Social-Engineering-Awareness)

Public Exposures

Shodan/Censys-Suche, GitHub-Leaks, Pastebin, Public-S3-Buckets

Tech Stack Intelligence

Verwendete Technologien, Frameworks, Versions-Infos aus öffentlichen Quellen

Shadow IT

Nicht autorisierte Services, vergessene Testumgebungen, Dev-Instanzen

OSINT-Prinzipien

  • âś“Passiv: Keine direkte Interaktion mit Zielsystemen
  • âś“Legal: Nur öffentlich verfĂĽgbare Informationen
  • âś“DSGVO: Personendaten anonymisieren im Reporting
  • âś“Kontinuierlich: Regelmäßiges Monitoring fĂĽr neue Exposures

Tools (3)

Alle Tools sind fĂĽr autorisierte SicherheitsprĂĽfungen konzipiert und erfordern eine schriftliche Freigabe.

theHarvester

Einsteiger

OSINT-Tool zur Sammlung von E-Mail-Adressen, Subdomains und Namen

Hauptfunktionen:

  • •E-Mail-Enumeration
  • •Subdomain-Discovery via Suchmaschinen
  • •Employee-Name-Gathering

Typische Verwendung:

  • →Initiale Reconnaissance
  • →Aufbau eines Asset-Inventars

Artefakte:

E-Mail-ListeSubdomain-ListeEmployee-Namen (fĂĽr Phishing-Tests)

Hinweise:

Rein passive Informationssammlung

#osint#recon#passive

Amass

Fortgeschritten

Umfassendes Asset-Discovery-Tool fĂĽr Subdomains und Netzwerk-Mapping

Hauptfunktionen:

  • •Passive + Active Subdomain-Enumeration
  • •DNS-Brute-Forcing
  • •Zertifikats-Transparenz-Logs

Typische Verwendung:

  • →Vollständiges Asset-Inventory extern
  • →Shadow-IT-Discovery

Artefakte:

Vollständige Subdomain-ListeNetzwerk-DiagrammeASN-/IP-Zuordnung

Hinweise:

Passive Modi bevorzugen

#osint#subdomain#mapping

dnsrecon / dnsenum

Einsteiger

DNS-Enumeration-Tools fĂĽr Zone-Transfer-Tests und Record-Sammlung

Hauptfunktionen:

  • •DNS-Zone-Transfer-Checks
  • •Record-Enumeration (A, MX, TXT, etc.)
  • •Subdomain-Brute-Force

Typische Verwendung:

  • →ÜberprĂĽfung von DNS-Konfiguration
  • →Aufdeckung interner Namen

Artefakte:

DNS-Record-ListeZone-Transfer-Nachweis (falls erfolgreich)Subdomain-Discoveries

Hinweise:

Zone-Transfers oft geloggt

#osint#dns#recon

Typische Deliverables

  • đź“„Vollständige Asset-Liste (Domains, Subdomains, IPs)
  • đź“„External-Exposure-Report (öffentlich erreichbare Services)
  • đź“„Risk-Priorisierung nach Exposure und Sensitivity
  • đź“„Quick-Win-Liste (low-hanging fruits)
  • đź“„Kontinuierliches Monitoring-Setup (optional)

Empfohlener Einstieg

  1. 1.Starten Sie mit theHarvester fĂĽr E-Mail- und Subdomain-Sammlung
  2. 2.Nutzen Sie Amass im passiven Modus fĂĽr umfassende Asset-Discovery
  3. 3.FĂĽhren Sie mit dnsrecon DNS-Enumerations durch
  4. 4.Kombinieren Sie Ergebnisse in einer zentralen Asset-Liste
  5. 5.Priorisieren Sie nach öffentlicher Erreichbarkeit und Kritikalität