Security mit Open Source – Teil 2 OSINT-Tools für Hosts, Ports und mehr
Anbieter zum Thema
Um Hosts und Ports zu überprüfen, stehen verschiedenen Open Source-Tools zur Verfügung, die zum großen Teil auch komplett im Browser laufen. Dadurch lassen sich sehr schnell Sicherheitseinstellungen von Servern testen, die eine Internetverbindung nutzen.

Mit Tools aus dem Open Source-Intelligence (OSINT)-Bereich lassen sich Schwachstellen und Sicherheitslücken von Computern und Servern, die im Internet zur Verfügung stehen entdecken und damit auch Webseiten überprüfen. Im zweiten Teil unserer Reihe zu OSINT-Tools gehen wir auf verschiedene Tools ein, die auch direkt im Webbrowser zum Einsatz kommen können, um Lücken zu entdecken.
:quality(80)/p7i.vogel.de/wcms/b6/a8/b6a8bfb874ff46d181feeaed1af32941/0106697835.jpeg)
Security mit Open Source – Teil 1
Die besten OSINT-Tools
URLScan.io – Webseiten scannen, Verbindungen erkennen, IP-Adressen prüfen
Mit dem Webtool URLScan.io lassen sich Webseiten auf HTTP-Verbindungen scannen. Das Tool listet daher umfassend Verlinkungen und Zusammenhänge zwischen Webseiten auf. Auch Beziehungen mit anderen Webseiten lassen sich dadurch analysieren. Durch das Scannen einer Webseite lassen sich daher alle notwendigen Informationen anzeigen, die für eine Webseite wichtig sind. Für die Verwendung von URLScan.io ist keinerlei lokale Installation notwendig, das Tool arbeitet komplett im Webbrowser.
Neben den HTTP-Elementen untersucht das Tool weitere Objekte auf der Seite. Dazu gehören auch HTML, CSS, Javascript oder DOM-Inhalte. Das Tool zeigt daher auch die verwendeten Technologien von Webseiten an. Auch Cookies, IP-Adressen und weitere Details sind zu sehen. Bei den IP-Adressen von größeren und internationalen Webseiten zeigt die Seite auch die Flagge des jeweiligen Landes an.
Das Tool erkennt auch gefährliche Inhalte, wie Cryptojacking-Kampagnen, Phishing-Seiten oder auch gehackte Webseiten. Downloads auf den Seiten sind ebenfalls zu erkennen und auch die verwendeten SSL-Zertifikate und deren Gültigkeit. Über die Schaltfläche „Details: Visible“ oder „Details Hidden“, lassen sich Informationen ein- und ausblenden. Mit „Showing All Hits“ und „Collaped by Hostname“ können unterschiedliche Ansichten angezeigt werden. Durch einen Klick auf einen gescannten Link, zeigt URLScan.io weitere Informationen an, zum Beispiel auch den Cloudanbieter, über den die Webseite zur Verfügung gestellt wird.
Scanless – Online-Port-Scanner
Scanless ist ein Tool, das auch in der CLI zum Einsatz kommen kann, um Ports von Hosts zu scannen. Das Python-Programm kann dadurch auch in eigenen Anwendungen zum Einsatz kommen. Die Installation kann in Python auch über „Pip“ erfolgen:
pip install scanless --user
Für den Einsatz von Scanless ist daher eine Python-Installation auf dem Computer notwendig. Eine Hilfe zeigt das Tool mit „scanless --help“ an. Das Tool lässt sich auch in der Sicherheits-Distribution Kali integrieren, zum Beipiel mit:
git clone https://github.com/vesche/scanless.git
Scanless ist ein Tool, das Port-Scans durchführt. Die Scanlösung verwendet verschiedene Scanner und zeigt deren Ergebnisse direkt im Terminal an. Die verwendeten Scanner sind: hackertarget, ipfingerprints, pingeu, portcheckers, spiderip, t1shopper, viewdns und yougetsignal.
masscan: Massiver IP-Port-Scanner für eine große Anzahl an zu scannenden Geräten
Bei masscan handelt es sich um einen Portscanner, der eine sehr große Anzahl an Geräten in sehr kurzer Zeit scannen kann. Das Tool funktioniert ähnlich wie nmap. Für seinen Einsatz nutzt masscan seinen eigenen IP-Stack. Die Snytax für das Tool sieht zum Beispiel folgendermaßen aus:
masscan -p80,8000-8100 10.0.0.0/8 2603:3001:2d00:da00::/112
Dieser Befehl scannt das Subnetz 10.x.x.x sowie die Subnetze 2603:3001:2d00:da00::x Gescannt werden die Ports 80 sowie 8000 bis 8100. Auf der Webseite des Entwicklers auf GitHub sind weitere Informationen zu dem Tool zu finden.
Nach Namen, Benutzerinformationen und Marken in sozialen Netzwerken suchen: KnowEm, NameCheckup und NameCheckr
Auf der Suche nach doppelten Benutzernamen, Phishing-Fakes oder nach gefälschten Marken und Benutzerinformationen in sozialen Netzwerken, kann die Webseite https://knowem.com eine wertvolle Hilfe sein. Das Webtool hat die Aufgabe vor allem in sozialen Netzwerken nach bestimmten Begriffen zu suchen und zu überprüfen, ob ein bestimmter Anmeldename bei sozialen Netzwerken bereits in Verwendung ist oder verfügbar.
Dadurch lassen sich Fälschungen in diesem Bereich schnell identifizieren und überprüfen, ob in bestimmten sozialen Netzwerken Benutzernamen geleaked wurden. Das Tool kann gleichzeitig nach Domänen suchen und auch Trademarks. Für die Recherche nach Informationen in diesem Bereich bietet Knowem sehr viel mehr Möglichkeiten und Informationen als Google oder andere Suchmaschinen. Eine weitere Suchmaschine in diesem Bereich ist Namecheckr. Auch dieses Tool sucht nach bestimmten Benutzernamen in sozialen Netzwerken und zeigt das Ergebnis übersichtlich an. Auf der Seite NameCheckup lassen sich ähnliche Informationen finden. Die drei Tools bieten daher recht umfassenden Überblick zu Benutzernamen und deren Verwendung. Instant Username Search überprüft ebenfalls soziale Netzwerke auf vorhandene Benutzernamen.
Reverse-Suche für E-Mail-Adressen, IP-Adressen und E-Mail-Adressen aus Domänen auslesen: ThatsThem
Über das Open Source-Tool ThatsThem ist es möglich eine Reverse-Suche nach E-Mail-Adressen durchzuführen. Nach der Eingabe der E-Mail-Adresse versucht das Tool herauszufinden, wem genau diese E-Mail-Adresse gehört. ThatsThem ist darüber hinaus auch in der Lage eine Reverse-Suche nach IP-Adressen durchzuführen und Informationen zu dieser Domäne anzuzeigen. Gehört die IP-Adresse zu einem gemeinsamen Block oder einem Subnetz, zeigt ThatsThem das ebenfalls an. Sind Domänen mit der Adresse verknüpft, zeigt das Tool auch diese Informationen an. Hunter konzentriert sich wiederum auf die Suche nach E-Mail-Adressen von bestimmten Domänen. Nach der Eingabe einer Domäne, zeigt die Suchmaschine alle E-Mail-Adressen an, die zu dieser Domäne gehören.
(ID:48651789)