Open Source Intelligence (OSINT)

Security Testing

Sicherheitsscans mit den Mitteln von OSINT geben eine erste Einschätzung der öffentlichen Angriffsfläche eines Unternehmens bzw. einer Domain.

Das Paket „Open Source Intelligence“ bezeichnet einen passiven bzw. aktiven Scan einer Zieldomain. Die beiden Scans geben eine erste Einschätzung der öffentlichen Angriffsfläche eines Unternehmens bzw. einer Domain. Die kaskadierende Anwendung von Werkzeugen – zusammengefasst und automatisiert im mgm-Tool recon me – identifiziert u.a. erreichbare Dienste, verwendete Software und verfügbare Daten. Die Gesamtheit der Funde erlaubt einem erfahrenen Sicherheitsexperten, Rückschlüsse auf den zum Durchführungszeitpunkt vorherrschenden Stand der technischen IT- Sicherheit des Ziels zu ziehen.

Wir unterstützen Sie:

  • Aktive und/oder passive Überprüfung einer Zieldomain mit Hilfe des mgm-eigenen Tools „recon me“

  • öffentliche Angriffsfläche

  • Strukturierte Aufbereitung der Ergebnisse mit konkreten Empfehlungen

  • Ausführliche Beratung hinsichtlich der Folgemaßnahmen

Passiver Scan

Beim passiven Scan werden im Internet erreichbare Verzeichnisdienste abgefragt.

Ermittelt werden u.a. Inhaberdaten des Ziels (whois), einige Server wie DNS und E-Mail, E-Mail- Adressen, zum Ziel gehörende Subdomains, für die meisten Server den Standort, den Betreiber (insb. bei Fremdbetreibern wie Amazon und Akamai) und die verfügbaren Standarddienste (z.B. http/https/ssh). Sofern eine Webpräsenz vorhanden ist, werden meist auch die verwendeten Technologien ermittelt.

Das Ergebnis ist ein Report, welcher alle gefundenen Daten enthält und in diesen Daten identifizierte Probleme zusammen mit konkreten Maßnahmenempfehlungen aufzeigt.

Aktiver Scan

Beim aktiven Scan kommen Werkzeuge zum Einsatz, die das Ziel direkt aktiv untersuchen. Es werden jedoch keine Angriffe auf das Ziel durchgeführt.

Die Qualität sowie der Umfang der mit einem aktiven Scan generierten Daten kann sich u.U. erheblich von denen eines passiven Scans unterscheiden. Die Unterschiede ergeben sich sowohl im Bereich der Vollständigkeit der Daten (u.a. Server, Subdomains, Dienste, verwendete Technologien) als auch in deren Art. So kann ein aktiver Scan auch unbeabsichtigt öffentlich verfügbare Dateien identifizieren.

Das Ergebnis ist analog zum passiven Scan ein entsprechender Report mit den gefundenen Daten und darin identifizierten Problemen.

Ihr Ansprechpartner

Thomas Schönrich

Mehr Infos

KARRIERE

Du bist Experte in diesem Thema?

Dann könnte unser tolles Team vielleicht zur neuen Heimat für dich werden.

Du bist noch Einsteiger?
Dann schau auch hier:

Zurück
Zurück

Automatisiertes Testen von Anwendungssicherheit

Weiter
Weiter

Infrastruktur-Penetrationstest