Open Source Intelligence (OSINT) ermöglicht nicht nur das Angreifen von unsicheren Systemen, sondern auch die Überprüfung der eigenen Systeme nach Sicherheitslücken. Wir zeigen in diesem Beitrag einige der besten Tools aus diesem Bereich.
Mit OSINT-Tools können Security-Experten aus dem Internet zugängliche Systeme und Daten, die eigentlich nicht öffentlich zugreifbar sein sollten, finden um sie anschließend abzusichern.
(Bild: Kurhan - stock.adobe.com)
Tools aus dem Bereich Open Source Intelligence (OSINT) haben die Aufgabe nach unsicheren Systemen zu suchen, die in den meisten Fällen über das Internet oder aus anderen unsicheren Netzwerken erreichbar sind. Öffentlich zugängliche Systeme können mit OSINT identifiziert und im Nachgang abgesichert werden. Dazu kommt das Auffinden von Informationen, die eigentlich nicht öffentlich zugreifbar sein sollten. Auch hier können Unternehmen anschließend eine Absicherung durchführen.
Bildergalerie
OSINT Framework – Haufenweise kostenlose OSINT-Tools aus dem Web
Neben den Tools, die wir in diesem Beitrag vorstellen, ist auch das OSINT Framework ein wichtiger Einstiegspunkt für das Finden der richtigen OSINT-Tools. Über das webbasierte Tool können kostenlose Tools gefunden werden, mit denen OSINT im Unternehmen umsetzbar ist. Die Tools, die über diese Seite zur Verfügung stehen, lassen sich in den meisten Fällen auch als Datenquelle für die Tools aus diesem Beitrag einsetzen.
Maltego – Interaktive Data-Mining und Linkanalyse
Maltego gehört zu den bekanntesten OSINT-Tools und steht auch kostenlos als Community Edition zur Verfügung. Im produktiven Umfeld sollte auf Dauer die kostenpflichtige Version zum Einsatz kommen, da hier mehr Informationen zusammenkommen. Maltego kann auch Linkanalysen durchführen und Zusammenhänge erkennen, wo Daten unberechtigt öffentlich zugänglich sind.
Die kostenlose Community Edition bietet natürlich nicht die umfassenden Möglichkeiten der kostenpflichtigen Editionen, gibt aber einen guten Einblick in das Thema. Näheres dazu findet sich im Artikel „Data-Mining mit der Maltego Community Edition “. Mit „CaseFile“ kann Maltego auch Offline-Dateien analysieren, die im Vorfeld mit Maltego erstellt werden müssen.
Bei den Link-Analysen lassen sich verschiedene Quellen nutzen, zum Beispiel Daten sich Bing, DNS-Server, GeoIP-Datenbanken und andere Quellen. Im Rahmen der Online-Suche kann Maltego die gefundenen Daten auch in Beziehung zueinander setzen. Graphen können darstellen, wie DNS-Server, Clients und auch IP-Adressen in Verbindung zueinanderstehen.
Maltego ist auch Bestandteil von diversen Sicherheits-Distributionen, in denen noch weitere OSINT-Tools dabei sind. Prominentes Beispiel dafür ist die Sicherheits-Distribution Deft-Linux. Diese richtet sich an Forensiker, die Tools wie Maltego aktiv nutzen. Das DEFT-Projekt ist allerdings mittlerweile eingestellt, es gibt aber noch Versionen. Auch in Kali-Linux ist Maltego dabei.
Recon-ng – Framework für die webbasierte Aufklärung
Ein weiteres, bekanntes Tool in diesem Bereich ist Recon-ng. Das Tool funktioniert ähnlich wie Metasploit. Das vereinfacht das Einlernen in die Software deutlich. Im Fokus von Recon-ng steht vor allem die webbasierte Open-Source-Reconnaissance. Es geht dabei nicht um das Ersetzen vorhandener OSINT-Tools oder anderer Sicherheitswerkzeuge, sondern um deren Ergänzung. Daher ist Recon-ng auch sehr modular aufgebaut. Auch die Syntax der Befehlszeile orientiert sich an Metasploit. Wer sich tiefgehender mit dem Tool auseinandersetzen will, kann auch eigene Module entwickeln und an Recon-ng anbinden.
Recon-ng ist in der Lage Domänennamen zu erkennen und auszulesen. Auch das Sammeln von Anmeldeinformationen und das Scrapen von Repositories ist mit dem Tool möglich. Bereits eingegebene Befehle erscheinen neue, wenn zweimal TAB gedrückt wird. Das erleichtert die Analyse deutlich. Die Installation ist in Linux schnell abgeschlossen, zum Beispiel mit den folgenden Befehlen. Für den Einsatz ist Python 3 auf dem System notwendig und auch der Paketmanager PIP:
Die Bedienung des Tools erfolgt mit „recon-cli“. Die CLI gehört zum Lieferumfang der Installation. Es gibt auch eine Weboberfläche, die mit „recon-web“ gestartet werden kann. Danach steht diese zunächst über den Port 5000 per http auf dem Server zur Verfügung.
Bildergalerie
theHarvester – Einstiegs Tool für OSINT
Das Tool theHarvester steht auf GitHub zur Verfügung und ist schnell einsatzbereit. Das Tool kommt vor allem zu Beginn einer Sicherheitssammlung zum Einsatz, um zunächst die wichtigsten Daten zu sammeln. Dazu gehören Domänennamen, E-Mails, Subdomains, IP-Adressen und URLs. Im Fokus steht dabei der Überblick zur Bedrohungslandschaft eines Unternehmens. Das Tool kann dabei auf verschiedene, öffentlich zugängliche Informationsquellen zugreifen. Die sehr große Liste ist auf der GitHub-Seite des Projektes zu finden. Auch eine Verbindung mit Shodan ist möglich. Dieses OSINT-Tool stellen wir im nächsten Abschnitt vor. Wie bei Recon-ng ist auch hier Python für den Betrieb notwendig. Das Tool ist darüber hinaus auch Bestandteil von Kali und kann direkt in Kali integriert werden, zum Beispiel mit dem Befehl:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
sudo apt install theharvester
Shodan: Die OSINT-Suchmaschine für IoT
Die Suchmaschine Shodan kann Sicherheitslücken und offene Ports identifizieren und gleichzeitig als Quelle für andere OSINT-Tools dienen.
(Bild: Joos)
Die „Search Engine for the Internet of Everything“ – kurz Shodan – ist für viele OSINT-Tools eine wichtige Quelle und kann zum Beispiel auch bei theHarvester eingebunden werden. Shodan kommt auch im IoT-Bereich zum Einsatz, um Informationen über IoT-Geräte zu sammeln, die ebenfalls im Internet verfügbar sind. Im Fokus von Shodan steht das Aufspüren von bestimmten Geräten, die mit dem Internet verbunden sind. Vor allem Sicherheitsexperten können mit der Suchmaschine schnell eigene verwundbare Geräte identifizieren, die mit dem Internet verbunden sind. Die Suchmaschine kommt daher auch häufig bei Hackern und Strafverfolgungsbehörden zum Einsatz sowie bei Sicherheitsexperten.
NexVision: OSINT mit KI-Funktionen für das Darkweb
Künstliche Intelligenz spielt bei OSINT natürlich eine immer wichtigere Rolle. Um Daten aus dem gesamten Internet zu sammeln und auszuwerten, kann das OSINT-Tool NexVision intelligente Hintergrundüberprüfungen durchführen. Auch der Zugriff auf das Darkweb ist mit NexVision möglich, um auch hier Informationen zu finden, die unter Umständen relevant für die Sicherheit eines Unternehmens sind. Die Lösung kommt oft bei Regierungen und auch durch das Militär verschiedener Länder zum Einsatz. Die KI-betriebene Engine sammelt Daten und speichert diese in einem Data Lake. Danach kann das System über maschinelles Lernen hochpräzise Ergebnisse liefern.