Um Hosts und Ports zu überprüfen, stehen verschiedenen Open Source-Tools zur Verfügung, die zum großen Teil auch komplett im Browser laufen. Dadurch lassen sich sehr schnell Sicherheitseinstellungen von Servern testen, die eine Internetverbindung nutzen.
Viele OSINT-Tools laufen direkt im Webbrowser und helfen dabei, Schwachstellen und Sicherheitslücken zu finden und Webseiten zu überprüfen.
(Bild: Imillian - stock.adobe.com)
Mit Tools aus dem Open Source-Intelligence (OSINT)-Bereich lassen sich Schwachstellen und Sicherheitslücken von Computern und Servern, die im Internet zur Verfügung stehen entdecken und damit auch Webseiten überprüfen. Im zweiten Teil unserer Reihe zu OSINT-Tools gehen wir auf verschiedene Tools ein, die auch direkt im Webbrowser zum Einsatz kommen können, um Lücken zu entdecken.
Mit dem Webtool URLScan.io lassen sich Webseiten auf HTTP-Verbindungen scannen. Das Tool listet daher umfassend Verlinkungen und Zusammenhänge zwischen Webseiten auf. Auch Beziehungen mit anderen Webseiten lassen sich dadurch analysieren. Durch das Scannen einer Webseite lassen sich daher alle notwendigen Informationen anzeigen, die für eine Webseite wichtig sind. Für die Verwendung von URLScan.io ist keinerlei lokale Installation notwendig, das Tool arbeitet komplett im Webbrowser.
Neben den HTTP-Elementen untersucht das Tool weitere Objekte auf der Seite. Dazu gehören auch HTML, CSS, Javascript oder DOM-Inhalte. Das Tool zeigt daher auch die verwendeten Technologien von Webseiten an. Auch Cookies, IP-Adressen und weitere Details sind zu sehen. Bei den IP-Adressen von größeren und internationalen Webseiten zeigt die Seite auch die Flagge des jeweiligen Landes an.
Das Tool erkennt auch gefährliche Inhalte, wie Cryptojacking-Kampagnen, Phishing-Seiten oder auch gehackte Webseiten. Downloads auf den Seiten sind ebenfalls zu erkennen und auch die verwendeten SSL-Zertifikate und deren Gültigkeit. Über die Schaltfläche „Details: Visible“ oder „Details Hidden“, lassen sich Informationen ein- und ausblenden. Mit „Showing All Hits“ und „Collaped by Hostname“ können unterschiedliche Ansichten angezeigt werden. Durch einen Klick auf einen gescannten Link, zeigt URLScan.io weitere Informationen an, zum Beispiel auch den Cloudanbieter, über den die Webseite zur Verfügung gestellt wird.
Scanless ist ein Tool, das auch in der CLI zum Einsatz kommen kann, um Ports von Hosts zu scannen. Das Python-Programm kann dadurch auch in eigenen Anwendungen zum Einsatz kommen. Die Installation kann in Python auch über „Pip“ erfolgen:
pip install scanless --user
Für den Einsatz von Scanless ist daher eine Python-Installation auf dem Computer notwendig. Eine Hilfe zeigt das Tool mit „scanless --help“ an. Das Tool lässt sich auch in der Sicherheits-Distribution Kali integrieren, zum Beipiel mit:
git clone https://github.com/vesche/scanless.git
Scanless ist ein Tool, das Port-Scans durchführt. Die Scanlösung verwendet verschiedene Scanner und zeigt deren Ergebnisse direkt im Terminal an. Die verwendeten Scanner sind: hackertarget, ipfingerprints, pingeu, portcheckers, spiderip, t1shopper, viewdns und yougetsignal.
masscan: Massiver IP-Port-Scanner für eine große Anzahl an zu scannenden Geräten
Bei masscan handelt es sich um einen Portscanner, der eine sehr große Anzahl an Geräten in sehr kurzer Zeit scannen kann. Das Tool funktioniert ähnlich wie nmap. Für seinen Einsatz nutzt masscan seinen eigenen IP-Stack. Die Snytax für das Tool sieht zum Beispiel folgendermaßen aus:
Dieser Befehl scannt das Subnetz 10.x.x.x sowie die Subnetze 2603:3001:2d00:da00::x Gescannt werden die Ports 80 sowie 8000 bis 8100. Auf der Webseite des Entwicklers auf GitHub sind weitere Informationen zu dem Tool zu finden.
Nach Namen, Benutzerinformationen und Marken in sozialen Netzwerken suchen: KnowEm, NameCheckup und NameCheckr
Auf der Suche nach doppelten Benutzernamen, Phishing-Fakes oder nach gefälschten Marken und Benutzerinformationen in sozialen Netzwerken, kann die Webseite https://knowem.com eine wertvolle Hilfe sein. Das Webtool hat die Aufgabe vor allem in sozialen Netzwerken nach bestimmten Begriffen zu suchen und zu überprüfen, ob ein bestimmter Anmeldename bei sozialen Netzwerken bereits in Verwendung ist oder verfügbar.
Dadurch lassen sich Fälschungen in diesem Bereich schnell identifizieren und überprüfen, ob in bestimmten sozialen Netzwerken Benutzernamen geleaked wurden. Das Tool kann gleichzeitig nach Domänen suchen und auch Trademarks. Für die Recherche nach Informationen in diesem Bereich bietet Knowem sehr viel mehr Möglichkeiten und Informationen als Google oder andere Suchmaschinen. Eine weitere Suchmaschine in diesem Bereich ist Namecheckr. Auch dieses Tool sucht nach bestimmten Benutzernamen in sozialen Netzwerken und zeigt das Ergebnis übersichtlich an. Auf der Seite NameCheckup lassen sich ähnliche Informationen finden. Die drei Tools bieten daher recht umfassenden Überblick zu Benutzernamen und deren Verwendung. Instant Username Search überprüft ebenfalls soziale Netzwerke auf vorhandene Benutzernamen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Reverse-Suche für E-Mail-Adressen, IP-Adressen und E-Mail-Adressen aus Domänen auslesen: ThatsThem
Über das Open Source-Tool ThatsThem ist es möglich eine Reverse-Suche nach E-Mail-Adressen durchzuführen. Nach der Eingabe der E-Mail-Adresse versucht das Tool herauszufinden, wem genau diese E-Mail-Adresse gehört. ThatsThem ist darüber hinaus auch in der Lage eine Reverse-Suche nach IP-Adressen durchzuführen und Informationen zu dieser Domäne anzuzeigen. Gehört die IP-Adresse zu einem gemeinsamen Block oder einem Subnetz, zeigt ThatsThem das ebenfalls an. Sind Domänen mit der Adresse verknüpft, zeigt das Tool auch diese Informationen an. Hunter konzentriert sich wiederum auf die Suche nach E-Mail-Adressen von bestimmten Domänen. Nach der Eingabe einer Domäne, zeigt die Suchmaschine alle E-Mail-Adressen an, die zu dieser Domäne gehören.