In der heutigen Episode stellt uns Sven seine liebsten OSINT – Tools vor und was man mit Ihnen machen könnte. Zusätzlich wird Stefan kurzzeitig der Sprache verschlagen, als er eines der Tools aus Versehen ausprobiert.
Datenverluste
- 04.03.2022: Hackers leak 190GB of alleged Samsung data, source code
- 28.02.2022: Conti ransomware’s internal chats leaked after siding with Russia
- 25.02.2022: Nvidia confirms it’s investigating an ‘incident,’ reportedly a cyberattack | TheVerge.com
News
- 28.02.2022: Livisi stellt seine Smart-Home-Dienste ein
- 28.02.2022: Toyota halts production after reported cyberattack on supplier
- 02.03.2022: Hackers Begin Weaponizing TCP Middlebox Reflection for Amplified DDoS Attacks
- 07.03.2022: „Alexa, hack yourself“ – researchers describe new exploit that turns smart speakers against themselves
- 24.02.2022: Luca und Gästelisten: Polizei Brandenburg hat Lizenz für Datenabfragen
- 25.02.2022: Cyberangriffe im Ukraine-Krieg: BSI warnt Behörden und Unternehmen nachdrücklich – Golem.de
- 25.02.2022: c’t deckt auf: Datenschutzverstöße bei TI-Konnektoren im Gesundheitswesen | heise online
- 07.03.2022: Telegram founder Pavel Durov stops short of promising user data is safe
Thema: Open Source Intelligence
Dienste:
CVE Details – Common Vulnerabilities and Exposures– CVSS – OpenCVE – Dark Feed Ransom Wiki – Built With – Shodan.io – Spyse – SSL Labs – Mozilla Observatory – ImmuniWeb – Website Security Test – NorthData – haveibeenpwned.com – Google Hacking Database – phonebook.cz – virustotal.com – DNSdumpster – URL Fuzzer – GitHub – laramies/theHarvester: E-mails, subdomains and names Harvester – OSINT
Tools:
Tutorials:
- Perform Network Fingerprinting with Maltego [Tutorial]
- Find Employee Accounts with Password Breaches Using Maltego [Tutorial]
- Monitor Live Twitter Discussions with Maltego for Disinformation Attacks [Tutorial]
Beispiele:
- PoliTrack – Analyse der Medienpräsenz von Politikern
- OSINT in the Ukraine: Putting the Pieces in Place
- OSINT researchers went viral unpacking the war in Ukraine – Rest of World
Weitere OSINT Tools:
OSINT Framework – Faros OSINT Ressources – Interactive OSINT Resource Chart
Fun and other Thinks
- Aufpassen. Immobilienscout24 nutzt „real-time typing view“. Sie können sehen was ihr schreibt, bevor ihr das „Senden“ druckt. : r/de
- What is a Real-time typing view? (+ Free Trial) | LiveAgent
- Wikipedia: All your base are belong to us
Aufgenommen am: 09.03.2022
Veröffentlicht am: 10.03.2022
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Hallo ihr beiden. Ich höre euch nun jetzt schon seit Sendung Nummer 5. Bitte nicht falsch verstehen sondern als konstruktive Kritik ansehen. Es ist ja schon deutlich besser geworden aber Stefan nimmt mit seinem Gekichere leider die Ersatzhafttigkeit der oft ernsten Themen. Natürlich darf und soll auch mal Gelacht werden aber die Babystimmen zwischendurch…. Kommt bei uns echt nicht so gut rüber. Das macht seine unbestrittene Kompetenz leider häufig zur nichte. Schade manchmal wirklich nicht hörbar. Dennoch macht weiter. (vielleicht eben nicht so). Grüße
Hallo Nadine,
danke für deine Kritik/Beschwerde. Nachdem ich mich bereits versuche zusammen zu reissen nicht immer so viel zu fluchen, werde ich nun auch noch versuchen weniger zu lachen. (Ich weiß sehr genau was und wie du es meinst!!).
Du sprichst da ein großes Thema an, das mich schon länger beschäftigt. Seriösität vs. Authentizität. Wir machen diesen Podcast hier, weil wir Spaß dran haben und ein gemeinsames Hobby gefunden haben. Ein Vorteil daran ist, daß wir uns dabei geben können wie wir sind. Das verdanken wir der Tatsache, dass wir keinerlei kommerzielle Absichten mit dem Podcast haben. Ich freue mich zwar immer über wachsende Downloadzahlen, aber ich würde es auch noch machen, wenn wir nur ein paar hundert Hörer:innen hätten. Seriösität müssen wir schon im Job genug ausstrahlen und auch da komme ich mit wachsender Berufserfahrung immer mehr zu dem Schluß, dass ich es mehr schätze, wenn Menschen ihre Persönlichkeit einbringen. Ich halte es da mit der Hackerethik: „Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung.“ Stefan mag manchmal nicht seriös wirken (er kann das, ich kenne ihn ja auch aus dem Job), aber dafür ist er authentisch. So isser halt, der Stefan, seine Seriösität ist halt in seinen Skills beheimatet und nicht in seinem Gebahren 😉 Und wenn ich mir so die Trends auch den großen Plattformen ansehe, dann ist dort seine Art deutlich gefragter als meine, die vielleicht etwas ruhiger ist. Dieser Podcast lebt auch davon, dass sich zwei ziemlich unterschiedliche Typen zusammengefunden haben und ihr Ding machen.
Ich schätze Dein Feedback trotzdem sehr und das ist auch bereits das zweite Mal, dass wir hier so einen Kommentar haben. Aber glaubt mir, in seriös wäre es hier langweiliger (was es ja eh schon ist, wenn man meiner Frau glaubt;) ).
(sven)
Hi.
Danke für die super Episode. OSINT ist auch meine heimliche Leidenschaft. Ein super Tool für Notizen ist Obsidian. Es gibt auch ein plugin für Mindmaps :).
Oh, das sieht interessant aus. So eine lokale Knowledge Base habe ich auch schon lange gesucht. Und wenn dann noch Mindmaps möglich sind, umso besser. Ich schau es mir mal an.
Hier sind auch noch 2 grosse Collections ueber OSINT :):
https://start.me/p/DPYPMz/the-ultimate-osint-collection
https://start.me/p/rx6Qj8/nixintel-s-osint-resource-list
Hallo zusammen,
die Folge war wirklich hilfreich. Weiß jemand was zwischenzeitlich mit dem Dark Feed Ransom Wiki passiert ist? Dies war bis vor kurzem noch erreichbar.
Danke, mir hat sie auch sehr geholfen 😉 In der nächsten Episode, die wir gleich aufnehmen, werde ich etwas zu darkfeed.io sagen. Oder Du schaust bei Mastodon vorbei, dort habe ich den entsprechenden Blogppost auch schon getrötet: https://chaos.social/web/@zeroday