Ethical Hacking
This is the waiting queue slide. Hit space or right arrow key to jump to cover slide.
OSINT
Open Source Intelligence
"is the collection and analysis of data gathered from open sources (overt sources and publicly
available information) to produce actionable intelligence. OSINT is primarily used in national
security, law enforcement, and business intelligence functions and is of value to analysts who
use non-sensitive intelligence in answering classified, unclassified, or proprietary intelligence
requirements across the previous intelligence disciplines."
(Wikipedia [en]: Open-source intelligence)
OSINT in Ethical Hacking
- Wir verwenden nur offene Quellen um organisatorische UND technische Einblicke zu erhalten
- Im ersten Schritt nur passiv - also ohne mit den Zielsystemen zu interagieren
- OSINT kann aber auch semi-passiv bzw. aktiv passieren
- Ziel ist aber in dieser Phase auf jeden Fall noch unterkannt zu bleiben
- Aktives information gathering fällt daher eigentlich oft schon eher in die Phase der vulnerability analysis
Was wollen wir wissen?
- Business:
- Branche
- Produkte, Services, Assets
- Personen und e-Mail-Adressen
- Alles andre nicht-technische, das irgendwie interessant
sein könnte (Ok, that could be a bit too much. Of course it depends on the type of pentest)
- Infrastruktur:
- Domains und Subdomains
- Netzwerk(e), IP ranges, und Netzwerkkomponenten
- Server, Clients und andere Systeme
- Services und Applikationen
- Alles was später helfen könnte eine Lücke zu finden oder gleich irgendwo reinzukommen
Source Brainstorming
Welche öffentliche Quellen könnten vielversprechend sein?
Und wie kommen wir ran?
Next up:
rookie recon mission
But first:
Time for a break
☕ 🍵 🍪 🍓 🥭