DevSecOpsJan Kahmen8 min Lesezeit

Information Gathering

Information Gathering ist das Sammeln von Informationen über ein Zielsystem oder -netz, um Schwachstellen zu ermitteln und einen Angriff zu planen. Bei einem Penetrationstest besteht das Ziel der Informationsbeschaffung darin, so viele Informationen wie möglich über das Zielsystem zu sammeln.

Inhaltsverzeichnis

Unter Information Gathering (deutsch: Informationsbeschaffung) versteht man das Sammeln von Informationen über ein Zielsystem oder -netz, um Schwachstellen zu ermitteln und einen Angriff zu planen. Bei einem Penetrationstest besteht das Ziel der Informationsbeschaffung darin, so viele Informationen wie möglich über das Zielsystem oder -netzwerk zu sammeln, um potenzielle Schwachstellen zu ermitteln und einen Angriffsplan zu entwickeln.

Aufzählung von Infrastruktur und Organisationen

Es gibt verschiedene Techniken, die bei einem Penetrationstest zur Informationsbeschaffung eingesetzt werden können, darunter:

  • Netzwerk-Scanning: Hierbei wird das Zielnetzwerk mit Hilfe von Tools gescannt, um aktive Systeme, offene Ports und Dienste zu identifizieren.
  • Port-Scanning: Hierbei werden mit Hilfe von Tools bestimmte Ports auf dem Zielsystem gescannt, um offene Ports und die darauf laufenden Dienste zu ermitteln.
  • Schwachstellen-Scanning: Hierbei wird das Zielsystem mit Hilfe von Tools auf bekannte Schwachstellen und Fehlkonfigurationen gescannt.
  • Social Engineering: Hierbei werden Taktiken wie Phishing und Pretexting eingesetzt, um Personen dazu zu bringen, sensible Informationen oder Zugang zum Zielsystem preiszugeben.
  • Open Source Intelligence (OSINT): Hierbei werden öffentlich zugängliche Informationen wie Profile in sozialen Medien, Unternehmenswebsites und öffentliche Aufzeichnungen verwendet, um Informationen über das Zielsystem oder -netzwerk zu sammeln.

Indem er so viele Informationen wie möglich über das Zielsystem oder -netzwerk sammelt, kann ein Penetrationstester potenzielle Schwachstellen identifizieren und einen effektiveren Angriffsplan entwickeln.

Anwendungen auf einem Webserver auflisten

Zum Aufzählen von Anwendungen auf einem Webserver können Sie eine Reihe von Tools und Techniken verwenden. Einige gängige Ansätze sind:

  • Directory enumeration: Sie können Tools wie dirb, gobuster oder wfuzz verwenden, um Verzeichnisse auf dem Webserver zu durchsuchen. Diese Tools können so konfiguriert werden, dass sie nach bestimmten Dateinamen oder Verzeichnisstrukturen suchen und dabei helfen, versteckte Verzeichnisse oder Anwendungen zu finden, die über die normale Verzeichnisstruktur des Webservers nicht zugänglich sind.
  • Spidering: Sie können Tools wie Burp Suite oder ZAP verwenden, um den Webserver zu spidern, d. h. Links zu verfolgen und die Website zu durchsuchen, um alle verfügbaren Seiten und Ressourcen zu ermitteln. Dies kann helfen, versteckte Seiten oder Anwendungen zu finden, die nicht leicht zugänglich sind.
  • Analyse der Server-Header: Sie können Tools wie cURL oder Wget verwenden, um HTTP-Anfragen an den Webserver zu senden und die Server-Header in der Antwort zu untersuchen. Auf diese Weise können Sie den Typ der verwendeten Webserver-Software sowie alle zusätzlichen Anwendungen oder Ressourcen, die auf dem Server gehostet werden, ermitteln.
  • Quellcode-Analyse: Wenn Sie auf den Quellcode der Webanwendung zugreifen können, können Sie den Code manuell überprüfen, um zusätzliche Anwendungen oder Ressourcen zu identifizieren, die möglicherweise enthalten sind.

Mit diesen Techniken können Sie die verschiedenen Anwendungen und Ressourcen, die auf dem Webserver gehostet werden, aufzählen und so unnötige oder ungenutzte Anwendungen, die anfällig für Angriffe sein könnten, identifizieren.

Aufzählung von Anwendungen auf einer mobilen Anwendung

Um die in einer mobilen Anwendung verwendete Software aufzuzählen, können Sie die folgenden Ansätze ausprobieren:

  • Prüfen Sie die Dokumentation oder die Website der Anwendung: Viele mobile Anwendungen verfügen über eine Dokumentation oder eine Website, auf der die Software und Technologien aufgelistet sind, die zur Erstellung der Anwendung verwendet werden. Diese Informationen finden Sie möglicherweise im Abschnitt "Über" oder "Hilfe" der Anwendung oder auf der Website der Anwendung.
  • Untersuchen Sie den Code der Anwendung: Wenn Sie Zugang zum Quellcode der mobilen Anwendung haben, können Sie den Code untersuchen, um zu sehen, welche Bibliotheken, Frameworks und andere Software verwendet werden.

Es gibt verschiedene Tools, die eine mobile Anwendung analysieren können und Informationen über die in der Anwendung verwendete Software und Technologien liefern. Einige Beispiele für diese Tools sind:

  • Mobile App Reverse Engineering Tools: Mit diesen Tools können Sie den Code einer mobilen App dekompilieren und analysieren, um zu verstehen, wie sie aufgebaut ist und was sie tut. Beispiele hierfür sind Tools wie Jadx, Apktool und DEX2JAR.
  • Plattformen für die Analyse mobiler Anwendungen: Diese Plattformen bieten eine Reihe von Analyse- und Testfunktionen für mobile Apps, einschließlich der Möglichkeit, den Code der App zu untersuchen, ihre Leistung und Sicherheit zu analysieren und etwaige Schwachstellen oder Probleme zu identifizieren. Beispiele sind Tools wie Mobile Security Framework (MobSF), AndroBug Framework und AppKnox.
  • Tools zur Fehlersuche in mobilen Anwendungen: Mit diesen Tools können Sie das Verhalten einer mobilen Anwendung debuggen und analysieren, während sie auf einem Gerät oder Emulator läuft. Beispiele sind Tools wie Android Debug Bridge (ADB), Xcode und Visual Studio.
  • Tools zum Testen von mobilen Apps: Mit diesen Tools können Sie die Funktionalität und Leistung einer mobilen App testen und Informationen über das Verhalten der App und alle auftretenden Probleme erhalten. Beispiele sind Tools wie Appium, Robotium und Espresso.

Denken Sie daran, dass es nicht immer möglich ist, die gesamte in einer mobilen Anwendung verwendete Software aufzuzählen, da einige Anwendungen proprietäre oder proprietäre Bibliotheken oder Frameworks verwenden können, die nicht öffentlich zugänglich sind.

Aufdeckung von Informationslecks in Suchmaschinen

Suchmaschinen können ein wertvolles Werkzeug sein, um Informationslecks in einer Webanwendung zu entdecken. Um Suchmaschinen zum Aufspüren von Informationslecks zu nutzen, können Sie folgende Schritte durchführen:

  • Identifizieren Sie relevante Suchbegriffe : Erstellen Sie zunächst eine Liste mit relevanten Suchbegriffen, die Informationen über die Ziel-Webanwendung aufdecken könnten. Dazu können der Name der Anwendung, der Name des Unternehmens oder der Organisation, die die Anwendung entwickelt hat, und andere relevante Schlüsselwörter gehören.
  • Durchführen von Suchen: Verwenden Sie eine Suchmaschine wie z. B. Google, um nach den ermittelten Suchbegriffen zu suchen. Achten Sie darauf, mehrere Wörter in Anführungszeichen zu setzen, um sicherzustellen, dass die Suchmaschine nur Ergebnisse liefert, die den genauen Begriff enthalten.
  • Prüfen Sie die Suchergebnisse: Überprüfen Sie die Suchergebnisse, um Informationen zu finden, die für die Ziel-Webanwendung relevant sein könnten. Dazu können Links zu Seiten der Zielanwendung, Dokumente oder Dateien, die ins Internet hochgeladen wurden, oder andere Informationsquellen gehören.
  • Analysieren der Ergebnisse: Analysieren Sie die Ergebnisse, um alle sensiblen oder vertraulichen Informationen zu identifizieren, die versehentlich über die Webanwendung nach außen gelangt sein könnten. Dazu können Anmeldeinformationen, vertrauliche Dokumente oder andere sensible Daten gehören.

Durch die Verwendung von Suchmaschinen zum Aufspüren von Informationslecks können Sie alle sensiblen oder vertraulichen Informationen ermitteln, die möglicherweise versehentlich über die Webanwendung öffentlich zugänglich gemacht wurden. Dies kann dazu beitragen, potenzielle Schwachstellen zu ermitteln und die Sicherheit der Anwendung zu verbessern.

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie noch heute ein unverbindliches Gespräch mit einem unserer Produktexperten.