Open Source Intelligence (OSINT)
Security Testing
Sicherheitsscans mit den Mitteln von OSINT geben eine erste Einschätzung der öffentlichen Angriffsfläche eines Unternehmens bzw. einer Domain.
Das Paket „Open Source Intelligence“ bezeichnet einen passiven bzw. aktiven Scan einer Zieldomain. Die beiden Scans geben eine erste Einschätzung der öffentlichen Angriffsfläche eines Unternehmens bzw. einer Domain. Die kaskadierende Anwendung von Werkzeugen – zusammengefasst und automatisiert im mgm-Tool recon me – identifiziert u.a. erreichbare Dienste, verwendete Software und verfügbare Daten. Die Gesamtheit der Funde erlaubt einem erfahrenen Sicherheitsexperten, Rückschlüsse auf den zum Durchführungszeitpunkt vorherrschenden Stand der technischen IT- Sicherheit des Ziels zu ziehen.
Wir unterstützen Sie:
Aktive und/oder passive Überprüfung einer Zieldomain mit Hilfe des mgm-eigenen Tools „recon me“
öffentliche Angriffsfläche
Strukturierte Aufbereitung der Ergebnisse mit konkreten Empfehlungen
Ausführliche Beratung hinsichtlich der Folgemaßnahmen
Passiver Scan
Beim passiven Scan werden im Internet erreichbare Verzeichnisdienste abgefragt.
Ermittelt werden u.a. Inhaberdaten des Ziels (whois), einige Server wie DNS und E-Mail, E-Mail- Adressen, zum Ziel gehörende Subdomains, für die meisten Server den Standort, den Betreiber (insb. bei Fremdbetreibern wie Amazon und Akamai) und die verfügbaren Standarddienste (z.B. http/https/ssh). Sofern eine Webpräsenz vorhanden ist, werden meist auch die verwendeten Technologien ermittelt.
Das Ergebnis ist ein Report, welcher alle gefundenen Daten enthält und in diesen Daten identifizierte Probleme zusammen mit konkreten Maßnahmenempfehlungen aufzeigt.
Aktiver Scan
Beim aktiven Scan kommen Werkzeuge zum Einsatz, die das Ziel direkt aktiv untersuchen. Es werden jedoch keine Angriffe auf das Ziel durchgeführt.
Die Qualität sowie der Umfang der mit einem aktiven Scan generierten Daten kann sich u.U. erheblich von denen eines passiven Scans unterscheiden. Die Unterschiede ergeben sich sowohl im Bereich der Vollständigkeit der Daten (u.a. Server, Subdomains, Dienste, verwendete Technologien) als auch in deren Art. So kann ein aktiver Scan auch unbeabsichtigt öffentlich verfügbare Dateien identifizieren.
Das Ergebnis ist analog zum passiven Scan ein entsprechender Report mit den gefundenen Daten und darin identifizierten Problemen.
Ihr Ansprechpartner
Thomas Schönrich
Nehmen Sie Kontakt per E-Mail auf, rufen Sie uns an oder nutzen Sie unser Kontaktformular.
Mehr Infos
KARRIERE
Du bist Experte in diesem Thema?
Dann könnte unser tolles Team vielleicht zur neuen Heimat für dich werden.
Du bist noch Einsteiger?
Dann schau auch hier: