Meine Spuren im Internet: Maltego

Zusammenfassung:

  1. Mit Hilfe von Maltego kannst Du Dir innerhalb von Minuten eine Übersicht über Deine hinterlassenen Spuren im Internet verschaffen.
  2. Das Tool Maltego ist in einer Community Version kostenlos über https://www.paterva.com erhältlich.
  3. Als eine der wichtigsten Schutzmaßnahmen gilt: ‚Trenne Privat von Beruf‘. Zum Entfernen von unerwünschten Einträgen wende dich möglichst direkt an den Betreiber.

 


Ausführlich:

Ich habe damals ‚Maltego‘ auf einer Webseite für Recruiter kennengelernt. Im Forum auf der Webseite wurde sich ausgetauscht, mit welchen Tools man am besten über Bewerber im Internet recherchieren kann. Natürlich kann man das Tool aber auch nutzen, um herauszufinden, welche Spuren man selbst im Internet hinterlassen hat. Dabei kommen leider oft überraschende Details zu Tage.

Wie gehen potentielle Angreifer vor ?

Hat man es als Angreifer auf ein bestimmtes Ziel / eine bestimme Person abgesehen, dann ist eine gründliche Informationsbeschaffung die wichtigste Grundlage für einen erfolgreichen späteren Angriff. Als Angriffsarten kommen hier eine Vielzahl von Möglichkeiten ins Spiel.

Für die einzelnen Angriffsarten , wie zum Beispiel Identitätsdiebstahl oder Spearphishing (speziell angefertiger Angriff für bestimme Adressaten) folgen demnächst weitere Artikel.

Im ersten Schritt startet man ein sogenanntes Profiling. Um über eine Zielperson / Zielorganisation möglichst viele Informationen herauszubekommen, kann man sich im ersten Schritt verschiedener öffentlicher Datenbanken bedienen:

Beispiele:
– Whois, DNS, etc.
– Google und andere allgemeine Suchmaschinen

Hinzu kommen spezialisierte Suchmaschinen, wie zum Beispiel für Personensuche:

http://www.yasni.de/
https://www.peekyou.com/
https://pipl.com/
http://webmii.com/

Diese Informationen kann man dann im nächsten Schritt mit den Informationen aus „geschlossenen“ Datenbanken wie zum Beispiel:

Xing
LinkedIn
Facebook
Twitter

verknüpfen.

Du merkst schon, solch eine Recherche kann teilweise sehr aufwändig werden. Sie kann teilweise mehrere Stunden dauern. Hier hilft das Tool Maltego, mit welchem man diese Recherchen in den meisten Fällen automatisch durchführen kann. Grafisch kannst die einzelnen Verknüpfungen übersichtlich darstellen und bekommst so ein sehr gutes Bild darüber, was über Dich im Internet an Informationen zur Verfügung steht und in welchen Beziehungen diese Informationen zueinander stehen.

Kurze Einführung:

Im Rahmen meiner Vorträge gebe ich Dir einen ersten Einblick in Maltego. In einem meiner Workshops können wir das Thema dann sehr gern vertiefen. Aktuell befindet sich ein Video – Tutorial noch in Erstellung. Im Netz kann ich Dir folgende Videos für einen ersten Einstieg empfehlen:

Maltego training video for absolute beginners

Wie kann ich mich schützen ?

Trenne Privat von Beruf

Im Rahmen meiner Vorträge versuche ich immer folgende Regel besonders hervorzustellen: ‚Trenne Privat von Beruf‘. Du hast sicherlich privat und beruflich ein unterschiedliches Sicherheitsniveau bzw. andere Sicherheitsanforderungen. Verwende, wenn es geht getrennte Hardware (Laptop, Handy, usw. ), notfalls mindestens getrennte Software (Emails inkl. Passwörter, Profile im Netz). So fällt es einem potentiellen Angreifer deutlich schwerer, Informationen zwischen beiden Gebieten herzustellen.

Zusammenfassung:

  1. Mit Hilfe von Maltego kannst Du Dir innerhalb von Minuten eine Übersicht über deine hinterlassenen Spuren im Internet verschaffen.
  2. Das Tool Maltego ist in einer Community Version kostenlos über  https://www.paterva.com erhältlich.
  3. Als eine der wichtigsten Schutzmaßnahmen gilt: ‚Trenne Privat von Beruf‘. Zum Entfernen von unerwünschten Einträgen wende dich möglichst direkt an den Betreiber.


Ausführlich:

Ich habe damals ‚Maltego‘ auf einer Webseite für Recruiter kennengelernt. Im Forum auf der Webseite wurde sich ausgetauscht, mit welchen Tools man am besten über Bewerber im Internet recherchieren kann. Natürlich kann man das Tool aber auch nutzen, um herauszufinden, welche Spuren man selbst im Internet hinterlassen hat. Dabei kommen leider oft überraschende Details zu Tage.

Wie gehen potentielle Angreifer vor ?

Hat man es als Angreifer auf ein bestimmtes Ziel / eine bestimme Person abgesehen, dann ist eine gründliche Informationsbeschaffung die wichtigste Grundlage für einen erfolgreichen späteren Angriff. Als Angriffsarten kommen hier eine Vielzahl von Möglichkeiten in Spiel.

Für die einzelnen Angriffsarten , wie zum Beispiel Identitätsdiebstahl oder Spearphishing (speziell angefertiger Angriff für bestimme Adressaten) folgen demnächst weitere Artikel.

Im ersten Schritt startet man ein sogenannten Profiling. Um über eine Zielperson / Zielorganisation möglichst viele Informationen herauszubekommen, kann man sich im ersten Schritt verschiedener öffentlicher Datenbanken bedienen:

Beispiele:
– Whois, DNS, etc.
– Google und andere allgemeine Suchmaschinen

Hinzu kommen spezialisierte Suchmaschinen, wie zum Beispiel auf Personensuche:

http://www.yasni.de/
https://www.peekyou.com/
https://pipl.com/
http://webmii.com/

Diese Informationen kann man dann im nächsten Schritt mit den Informationen aus „geschlossenen“ Datenbanken wie zum Beispiel:

Xing
LinkedIn
Facebook
Twitter

verknüpfen.

Du merkst schon, solch eine Recherche kann teilweise sehr aufwändig werden. Sie kann teilweise mehrere Stunden dauern. Hier hilft das Tool Maltego, mit welchem man diese Recherchen in den meisten Fällen automatisch durchführen können. Grafisch kannst die einzelnen Verknüpfungen übersichtlich darstellen und bekommst so ein sehr gutes Bild darüber, was über Dich im Internet an Informationen zur Verfügung steht und in welchen Beziehungen diese Informationen zueinander stehen.

Kurze Einführung:

Im Rahmen meiner Vorträge gebe ich Dir einen ersten Einblick in Maltego. In einem meiner Workshops können wir das Thema dann sehr gern vertiefen. Aktuell befindet sich ein Video – Tutorial noch in Erstellung. Im Netz kann ich Dir folgende Videos für einen ersten Einstieg empfehlen:

Maltego training video for absolute beginners

Wie kann ich mich schützen ?

Trenne Privat von Beruf

Im Rahmen meiner Vorträge versuche ich immer folgende Regel besonders hervorzustellen: ‚Trenne Privat von Beruf‘. Du hast sicherlich privat und beruflich ein unterschiedliches Sicherheitsniveau bzw. andere Sicherheitsanforderungen. Verwende wenn es geht getrennte Hardware (Laptop, Handy, usw. ), notfalls mindestens getrennte Software (Emails inkl. Passwörter, Profile im Netz). So fällt es einem potentiellen Angreifer deutlich schwerer Informationen zwischen beiden Gebieten herzustellen.

Ok, das Kind ist in den Brunnen gefallen.

Was mache ich mit unerwünschten Einträgen / Informationen, die über mich im Netz stehen ? Es gibt eine Vielzahl von kostenpflichten Diensten, welche anbieten diese Einträge zu entfernen und so wieder zu einer „reinen“ Weste zu verhelfen.

Dem gegenüber steht die Möglichkeit, dich selber an den Betreiber zu wenden, um eine Löschung / Bereinigung zu beantragen. Nachfolgend sind beispielhaft einzelne Dienste aufgeführt:

Google: https://support.google.com/legal/troubleshooter/1114905?rd=2

weitere Links:

https://www.paterva.com

Ok, das Kind ist in den Brunnen gefallen.

Was mache ich mit unerwünschten Einträgen / Informationen, die über mich im Netz stehen ? Es gibt eine Vielzahl von kostenpflichtigen Diensten, welche anbieten diese Einträge zu entfernen und so wieder zu einer „reinen“ Weste zu verhelfen.

Dem gegenüber steht die Möglichkeit, dich selber an den Betreiber zu wenden, um eine Löschung / Bereinigung zu beantragen. Nachfolgend sind beispielhaft einzelne Dienste aufgeführt:

Google: https://support.google.com/legal/troubleshooter/1114905?rd=2

weitere Links:

https://www.paterva.com