1 Minute
Sensible Firmendaten aufspüren
Selbst eine sorgfältig aufgebaute Sicherheitsarchitektur hält Datenlecks nicht immer zuverlässig zurück – Mitarbeiter-PCs, BYOD-Geräte, Cloudinstanzen oder der Quellcode produktiver Applikationen öffnen Schlupflöcher, die sich von innen kaum erkennen lassen. Das OSINT-Tool "theHarvester" ermöglicht genau diesen Blick von außen.
Das kostenfreie Werkzeug theHarvester kombiniert klassische Suchmaschinen wie Google und Bing mit spezialisierten Quellen wie DNSDumpster, Dogpile und der Exalead Metadaten-Engine. So lassen sich exponierte Informationen aufspüren, bevor Angreifer sie finden. Wer zusätzlich Shodan einbindet, ermittelt gleich offene Ports auf entdeckten Hosts. theHarvester funktioniert übrigens nicht nur im externen Netz – auch für interne Aufklärungsscans ist es einsetzbar.
In der Praxis läuft theHarvester am besten als Teil eines regelmäßigen Reconnaissance-Zyklus. Mit dem Parameter "-d" geben Sie die Zieldomain an, "-b" legt die zu durchsuchenden Datenquellen fest – etwa "google", "bing" oder "all" für einen Komplettdurchlauf. Die Ergebnisse lassen sich mit "-f" direkt als HTML- oder XML-Report speichern und in bestehende SIEM-Workflows einbinden. Besonders aufschlussreich ist die Kombination aus gefundenen E-Mail-Adressen und Hostnamen: Sie zeigt, welche interne Struktur nach außen sichtbar ist und wo Angreifer für Phishing-Kampagnen oder gezielte Brute-Force-Versuche ansetzen könnten.