Security mit Open Source – Teil 1 Die besten OSINT-Tools
Anbieter zum Thema
Open Source Intelligence (OSINT) ermöglichen nicht nur das Angreifen von unsicheren Systemen, sondern auch die Überprüfung der eigenen Systeme nach Sicherheitslücken. Wir zeigen in diesem Beitrag einige der besten Tools aus diesem Bereich.

Tools aus dem Bereich Open Source Intelligence (OSINT) haben die Aufgabe nach unsicheren Systemen zu suchen, die in den meisten Fällen über das Internet oder aus anderen unsicheren Netzwerken erreichbar sind. Öffentlich zugängliche Systeme können mit OSINT identifiziert und im Nachgang abgesichert werden. Dazu kommt das Auffinden von Informationen, die eigentlich nicht öffentlich zugreifbar sein sollten. Auch hier können Unternehmen anschließend eine Absicherung durchführen.
OSINT Framework – Haufenweise kostenlose OSINT-Tools aus dem Web
Neben den Tools, die wir in diesem Beitrag vorstellen, ist auch das OSINT Framework ein wichtiger Einstiegspunkt für das Finden der richtigen OSINT-Tools. Über das webbasierte Tool können kostenlose Tools gefunden werden, mit denen OSINT im Unternehmen umsetzbar ist. Die Tools, die über diese Seite zur Verfügung stehen, lassen sich in den meisten Fällen auch als Datenquelle für die Tools aus diesem Beitrag einsetzen.
Maltego – Interaktive Data-Mining und Linkanalyse
Maltego gehört zu den bekanntesten OSINT-Tools und steht auch kostenlos als Community Edition zur Verfügung. Im produktiven Umfeld sollte auf Dauer die kostenpflichtige Version zum Einsatz kommen, da hier mehr Informationen zusammenkommen. Maltego kann auch Linkanalysen durchführen und Zusammenhänge erkennen, wo Daten unberechtigt öffentlich zugänglich sind.
Die kostenlose Community Edition bietet natürlich nicht die umfassenden Möglichkeiten der kostenpflichtigen Editionen, gibt aber einen guten Einblick in das Thema. Näheres dazu findet sich im Artikel „Data-Mining mit der Maltego Community Edition “. Mit „CaseFile“ kann Maltego auch Offline-Dateien analysieren, die im Vorfeld mit Maltego erstellt werden müssen.
Bei den Link-Analysen lassen sich verschiedene Quellen nutzen, zum Beispiel Daten sich Bing, DNS-Server, GeoIP-Datenbanken und andere Quellen. Im Rahmen der Online-Suche kann Maltego die gefundenen Daten auch in Beziehung zueinander setzen. Graphen können darstellen, wie DNS-Server, Clients und auch IP-Adressen in Verbindung zueinanderstehen.
Maltego ist auch Bestandteil von diversen Sicherheits-Distributionen, in denen noch weitere OSINT-Tools dabei sind. Prominentes Beispiel dafür ist die Sicherheits-Distribution Deft-Linux. Diese richtet sich an Forensiker, die Tools wie Maltego aktiv nutzen. Das DEFT-Projekt ist allerdings mittlerweile eingestellt, es gibt aber noch Versionen. Auch in Kali-Linux ist Maltego dabei.
:quality(80)/images.vogel.de/vogelonline/bdb/1650200/1650246/original.jpg)
Tool-Tipp: Maltego CE
Data-Mining mit der Maltego Community Edition
Recon-ng – Framework für die webbasierte Aufklärung
Ein weiteres, bekanntes Tool in diesem Bereich ist Recon-ng. Das Tool funktioniert ähnlich wie Metasploit. Das vereinfacht das Einlernen in die Software deutlich. Im Fokus von Recon-ng steht vor allem die webbasierte Open-Source-Reconnaissance. Es geht dabei nicht um das Ersetzen vorhandener OSINT-Tools oder anderer Sicherheitswerkzeuge, sondern um deren Ergänzung. Daher ist Recon-ng auch sehr modular aufgebaut. Auch die Syntax der Befehlszeile orientiert sich an Metasploit. Wer sich tiefgehender mit dem Tool auseinandersetzen will, kann auch eigene Module entwickeln und an Recon-ng anbinden.
Recon-ng ist in der Lage Domänennamen zu erkennen und auszulesen. Auch das Sammeln von Anmeldeinformationen und das Scrapen von Repositories ist mit dem Tool möglich. Bereits eingegebene Befehle erscheinen neue, wenn zweimal TAB gedrückt wird. Das erleichtert die Analyse deutlich. Die Installation ist in Linux schnell abgeschlossen, zum Beispiel mit den folgenden Befehlen. Für den Einsatz ist Python 3 auf dem System notwendig und auch der Paketmanager PIP:
git clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
pip3 install -r REQUIREMENTS
Die Bedienung des Tools erfolgt mit „recon-cli“. Die CLI gehört zum Lieferumfang der Installation. Es gibt auch eine Weboberfläche, die mit „recon-web“ gestartet werden kann. Danach steht diese zunächst über den Port 5000 per http auf dem Server zur Verfügung.
theHarvester – Einstiegs Tool für OSINT
Das Tool theHarvester steht auf GitHub zur Verfügung und ist schnell einsatzbereit. Das Tool kommt vor allem zu Beginn einer Sicherheitssammlung zum Einsatz, um zunächst die wichtigsten Daten zu sammeln. Dazu gehören Domänennamen, E-Mails, Subdomains, IP-Adressen und URLs. Im Fokus steht dabei der Überblick zur Bedrohungslandschaft eines Unternehmens. Das Tool kann dabei auf verschiedene, öffentlich zugängliche Informationsquellen zugreifen. Die sehr große Liste ist auf der GitHub-Seite des Projektes zu finden. Auch eine Verbindung mit Shodan ist möglich. Dieses OSINT-Tool stellen wir im nächsten Abschnitt vor. Wie bei Recon-ng ist auch hier Python für den Betrieb notwendig. Das Tool ist darüber hinaus auch Bestandteil von Kali und kann direkt in Kali integriert werden, zum Beispiel mit dem Befehl:
sudo apt install theharvester
Shodan: Die OSINT-Suchmaschine für IoT
Die „Search Engine for the Internet of Everything“ – kurz Shodan – ist für viele OSINT-Tools eine wichtige Quelle und kann zum Beispiel auch bei theHarvester eingebunden werden. Shodan kommt auch im IoT-Bereich zum Einsatz, um Informationen über IoT-Geräte zu sammeln, die ebenfalls im Internet verfügbar sind. Im Fokus von Shodan steht das Aufspüren von bestimmten Geräten, die mit dem Internet verbunden sind. Vor allem Sicherheitsexperten können mit der Suchmaschine schnell eigene verwundbare Geräte identifizieren, die mit dem Internet verbunden sind. Die Suchmaschine kommt daher auch häufig bei Hackern und Strafverfolgungsbehörden zum Einsatz sowie bei Sicherheitsexperten.
NexVision: OSINT mit KI-Funktionen für das Darkweb
Künstliche Intelligenz spielt bei OSINT natürlich eine immer wichtigere Rolle. Um Daten aus dem gesamten Internet zu sammeln und auszuwerten, kann das OSINT-Tool NexVision intelligente Hintergrundüberprüfungen durchführen. Auch der Zugriff auf das Darkweb ist mit NexVision möglich, um auch hier Informationen zu finden, die unter Umständen relevant für die Sicherheit eines Unternehmens sind. Die Lösung kommt oft bei Regierungen und auch durch das Militär verschiedener Länder zum Einsatz. Die KI-betriebene Engine sammelt Daten und speichert diese in einem Data Lake. Danach kann das System über maschinelles Lernen hochpräzise Ergebnisse liefern.
(ID:48552840)