Penetration Testing with Open-Source Intelligence (OSINT): Tips, Tools, and Techniques

Penetrationstests mit Open-Source Intelligence (OSINT): Tipps, Tools und Techniken

Einem IBM-Bericht aus dem Jahr 2021 zufolge bemerkte ein Unternehmen einen Datenverstoß durchschnittlich bis zu 212 Tage lang nicht – und konnte das Problem dann weitere 75 Tage lang nicht vollständig eindämmen. In vielen Fällen greifen böswillige Hacker ein Unternehmen mithilfe öffentlich verfügbarer Informationen an: Open-Source-Informationen, oft als OSINT bezeichnet.

Penetrationstester können OSINT jedoch auch zum Schutz von Organisationen verwenden. In diesem Handbuch wird erläutert, was OSINT ist, und wie Penetrationstester OSINT-Tools und -Frameworks anwenden können, um die Sicherheit einer Organisation zu verbessern.

Was ist Open-Source-Intelligence und wie wird sie verwendet?

Cyberangreifer beginnen normalerweise damit, ein Profil der Organisation oder Person zu erstellen, die sie angreifen möchten. Angreifer können öffentlich verfügbare Daten im Internet verwenden, um ausnutzbare Ziele zu lokalisieren, mit dem Ziel, so viele Daten wie möglich über die Person oder Organisation zu sammeln. Ebenso können ethische Hacker und Penetrationstester OSINT verwenden, um die Schwachstellen eines Unternehmens zu identifizieren, damit diese behoben werden können, bevor böswillige Akteure sie entdecken.

OSINT sind Rohdaten, die der Öffentlichkeit frei zugänglich sind. Sie können Informationen wie Namen, Adressen, Interessen und andere persönliche Daten enthalten. Standort- und Verhaltensdaten, Zugehörigkeiten und tägliche Muster sind alles wichtige Informationen, die einen Einblick in das Leben einer Zielperson geben können.

Soziale Medien Intelligenz (SOCMINT)

Social Media Intelligence, kurz SOCMINT, ist eine Unterkategorie von OSINT. SOCMINT bezieht sich auf öffentlich verfügbare Informationen auf Social-Media-Websites.

Ein Aspekt eines OSINT-basierten Penetrationstest-Frameworks ist die Nutzung sozialer Medien zur Aufklärung. Die meisten Mitarbeiter haben Social-Media-Konten, die Hackern Zugriff auf eine Fülle vertraulicher Informationen geben können. Penetrationstests mit SOCMINT können Informationen wie die folgenden aufspüren:

  • Social-Media-Beiträge, Nachrichten und Bilder
  • Kommunikation von Person zu Person
  • Kommunikation zwischen Gruppen

Wie finden Penetrationstester Informationen?

Cybersicherheitsexperten führen Penetrationstests mit OSINT als proaktive Maßnahme zum Schutz von Organisationen durch. Anhand öffentlich verfügbarer Informationen kann der Tester feststellen, welche Bereiche anfällig für Angriffe sind. Sobald diese Daten vorliegen, können sie geeignete Maßnahmen ergreifen, um einen Angriff zu verhindern.

Penetrationstester sammeln OSINT auf verschiedene Weise. Eine Methode besteht darin, Inhalte, die in bestimmten Gruppen oder auf bestimmten Seiten gepostet wurden, manuell anzuzeigen. Ein anderer Ansatz besteht darin, die Ergebnisse von Suchvorgängen zu überprüfen, die der Tester durchgeführt hat. Tester können Informationen auch finden, indem sie mithilfe von Web Scraping-Tools Daten von Websites extrahieren.

Es wurden verschiedene Tools entwickelt, um Aufgaben für Penetrationstester zu automatisieren und so die Effizienz im Vergleich zu manuellen Tests zu verbessern. Diese automatisierten Testtools können auch verwendet werden, um Elemente zu finden, die bei manuellen Tests nicht identifiziert werden können. Penetrationstestern stehen viele OSINT-Tools zur Verfügung, um Informationen zu sammeln (Nordine, 2017).

  • Google Dorks. Eines der beliebtesten OSINT-Tools sind Google Dorks. Google Dorking ist die Technik, Google-Suchoperatoren zu verwenden, um vertrauliche Informationen und Schwachstellen zu finden.
  • Metagoofil. Metagoofil ist ein OSINT-Tool, das Google und Bing nach E-Mail-Adressen durchsucht. Tester verwenden es, um die Kontaktinformationen von Personen zu finden, sie in einer Liste zu sammeln und diese Liste als CSV-Datei zu speichern.
  • Recon-ng. Recon-ng ist ein Framework zur Automatisierung der Informationsbeschaffung, das mehrere Datenquellen unterstützt. Recon-ng bietet fünf Datenquellen: Google, Bing, Maltego CE, ShodanHQ und Dnsdumpster.
  • SpiderFoot. SpiderFoot durchsucht über 100 Datenquellen, um Informationen zu einem Ziel zu finden. Das Tool kann Informationen wie IP-Adressen, Domänennamen und E-Mails finden.

Warum eine Karriere im Bereich Penetrationstests anstreben?

Aktuelle Daten von Cybersecurity Ventures zeigen, dass Cybersicherheitsexperten sehr gefragt sind. Der Arbeitsmarkt für Cybersicherheit wird bis 2025 voraussichtlich um 350 % wachsen (Morgan, 2022). Wenn Sie an einer dieser gefragten Positionen interessiert sind, sollten Sie eine Zertifizierung beim EC-Council als Certified Penetration Testing Professional (C|PENT) in Betracht ziehen.

Im umfassenden, praxisorientierten C|PENT-Programm tauchen Sie tief in die Verwendung von OSINT bei Penetrationstests ein. Sie werden auch viele der anderen heute für Penetrationstester gefragtesten Fähigkeiten erlernen, darunter:

  • So führen Sie Penetrationstests für Geräte des Internets der Dinge (IoT) durch
  • So verwenden Sie Social-Engineering-Taktiken in einem Penetrationstest
  • So führen Sie Penetrationstests in der Cloud durch

Mit der C|PENT-Zertifizierung weisen Sie Ihr Fachwissen zu den Tools und Techniken dieses lohnenden Bereichs nach. Erfahren Sie noch heute, wie Sie sich zertifizieren lassen können !

Verweise

IBM. (2021). Bericht über die Kosten eines Datenschutzverstoßes 2021. https://www.ibm.com/downloads/cas/OJDVQGRY

Morgan, S. (2022, 23. Februar). Bericht über Stellen im Bereich Cybersicherheit: 3,5 Millionen offene Stellen im Jahr 2025. Cybercrime Magazine. https://cybersecurityventures.com/jobs/

Nordine, J. (2017). OSINT-Framework. https://osintframework.com/

Sind Sie bereit, Ihre Karriere in der Cybersicherheit auf die nächste Stufe zu heben? Dann sind CPENT- und LPT-Zertifizierungen genau das Richtige für Sie. Sie sind die wertvollsten Qualifikationen in der heutigen Welt des Pentests. Diese Zertifizierungen gehören zu den bestbezahlten Sicherheitszertifizierungen weltweit und können Türen zu lukrativen Karrieremöglichkeiten in der Cybersicherheitsbranche öffnen.

Entfesseln Sie Ihr Potenzial mit CPENT- und LPT-Zertifizierungen!

mit CPENT iLearn Kit

Mit dem CPENT iLearn Kit für nur 969 US-Dollar können Sie gleichzeitig zwei renommierte internationale Zertifizierungen erwerben: CPENT und LPT vom EC-Council. Dieses umfassende Kit enthält alles, was Sie zur Vorbereitung auf die CPENT-Prüfung und zum Bestehen dieser benötigen, einschließlich eines Prüfungsgutscheins für CPENT , mit dem Sie die Prüfung innerhalb von 12 Monaten bequem online über RPS ablegen können.

Der CPENT Online-Streaming-Videokurs im eigenen Tempo , der auf der iClass-Plattform des EC-Council verfügbar ist, bietet praktische, praxisnahe Anleitungen, damit Ihre Prüfungsvorbereitung reibungslos verläuft. Mit einem einjährigen Zugriff erhalten Sie fachkundige Anweisungen und Schritt-für-Schritt-Anleitungen, damit Sie gut gerüstet sind, um die Prüfung mit Bravour zu bestehen.

Aber das ist noch nicht alles – das CPENT iLearn Kit enthält außerdem:

  • Elektronische Kursmaterialien
  • CyberQ Labs-Zugang für sechs Monate
  • Abschlusszertifikat
  • 30-tägiger Cyber ​​Range auf dem Aspen-System des EC-Council für realistische Übungsszenarien, die Ihre Chancen auf eine hohe Prüfungsnote erhöhen.

Nach der Zahlung erhalten Sie innerhalb von 1-3 Werktagen Ihren LMS-Code und Ihren Prüfungsgutscheincode, sodass Sie ohne Verzögerung mit Ihrer Vorbereitung beginnen können. Für weitere Informationen wenden Sie sich bitte an admin@ec-council.pro .

Verpassen Sie nicht die Gelegenheit, Ihre Karriere im Bereich Cybersicherheit mit CPENT- und LPT-Zertifizierungen voranzubringen. Melden Sie sich noch heute an und eröffnen Sie sich eine Welt voller Möglichkeiten!

Kaufen Sie Ihr CPENT iLearn Kit hier und erhalten Sie es innerhalb von 1 – 3 Tagen!

Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachte, dass Kommentare vor der Veröffentlichung freigegeben werden müssen.