OSINT & External Attack Surface
Passive Informationssammlung und Asset-Discovery. Identifikation der externen Angriffsfläche ohne direkte Interaktion.
Typische PrĂĽfbereiche
Asset Inventory
Subdomains, IP-Ranges, Externe Services, Cloud-Assets
DNS Intelligence
DNS-Records, Zone-Transfers, Historical-DNS, Certificate-Transparency
Email & Personnel
E-Mail-Adressen, Mitarbeiter-Namen, Org-Charts (fĂĽr Social-Engineering-Awareness)
Public Exposures
Shodan/Censys-Suche, GitHub-Leaks, Pastebin, Public-S3-Buckets
Tech Stack Intelligence
Verwendete Technologien, Frameworks, Versions-Infos aus öffentlichen Quellen
Shadow IT
Nicht autorisierte Services, vergessene Testumgebungen, Dev-Instanzen
OSINT-Prinzipien
- ✓Passiv: Keine direkte Interaktion mit Zielsystemen
- ✓Legal: Nur öffentlich verfügbare Informationen
- ✓DSGVO: Personendaten anonymisieren im Reporting
- ✓Kontinuierlich: Regelmäßiges Monitoring für neue Exposures
Tools (3)
Alle Tools sind fĂĽr autorisierte SicherheitsprĂĽfungen konzipiert und erfordern eine schriftliche Freigabe.
theHarvester
EinsteigerOSINT-Tool zur Sammlung von E-Mail-Adressen, Subdomains und Namen
Hauptfunktionen:
- •E-Mail-Enumeration
- •Subdomain-Discovery via Suchmaschinen
- •Employee-Name-Gathering
Typische Verwendung:
- →Initiale Reconnaissance
- →Aufbau eines Asset-Inventars
Artefakte:
Hinweise:
Rein passive Informationssammlung
Amass
FortgeschrittenUmfassendes Asset-Discovery-Tool fĂĽr Subdomains und Netzwerk-Mapping
Hauptfunktionen:
- •Passive + Active Subdomain-Enumeration
- •DNS-Brute-Forcing
- •Zertifikats-Transparenz-Logs
Typische Verwendung:
- →Vollständiges Asset-Inventory extern
- →Shadow-IT-Discovery
Artefakte:
Hinweise:
Passive Modi bevorzugen
dnsrecon / dnsenum
EinsteigerDNS-Enumeration-Tools fĂĽr Zone-Transfer-Tests und Record-Sammlung
Hauptfunktionen:
- •DNS-Zone-Transfer-Checks
- •Record-Enumeration (A, MX, TXT, etc.)
- •Subdomain-Brute-Force
Typische Verwendung:
- →Überprüfung von DNS-Konfiguration
- →Aufdeckung interner Namen
Artefakte:
Hinweise:
Zone-Transfers oft geloggt
Typische Deliverables
- 📄Vollständige Asset-Liste (Domains, Subdomains, IPs)
- 📄External-Exposure-Report (öffentlich erreichbare Services)
- đź“„Risk-Priorisierung nach Exposure und Sensitivity
- đź“„Quick-Win-Liste (low-hanging fruits)
- đź“„Kontinuierliches Monitoring-Setup (optional)
Empfohlener Einstieg
- 1.Starten Sie mit theHarvester fĂĽr E-Mail- und Subdomain-Sammlung
- 2.Nutzen Sie Amass im passiven Modus fĂĽr umfassende Asset-Discovery
- 3.FĂĽhren Sie mit dnsrecon DNS-Enumerations durch
- 4.Kombinieren Sie Ergebnisse in einer zentralen Asset-Liste
- 5.Priorisieren Sie nach öffentlicher Erreichbarkeit und Kritikalität