Skip to content

Informationssicherheit und Datenschutz

Beratung und Konzeption

  • Informationssicherheit
    • Schritt 1 – Analyse des Systems und der Informationsobjekte
    • Schritt 2 – Angriffsvektoranalyse
    • Schritt 3 – Bedrohungsanalyse
    • Schritt 4 – Risikoanalyse
  • Datenschutz
    • Schritt 1 – Welche personenbezogenen Daten werden verarbeitet
    • Schritt 2 – Wo und wie werden personenbezogene Daten verarbeitet
    • Schritt 3 – Ableitung der technisch und organisatorischen Maßnahmen
  • Schulungen / Vorträge
  • Kontakt
    • Persönliches
Posted in Auskundschaftung, Datenschutz, Hausgebrauch, Informationsschutz

Account und Namen suchen

  • Logo Avatar Ilja
  • posted on 9. April 202224. Mai 2022
  • Kommentare deaktiviert für Account und Namen suchen
Account und Namen - Login

Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain.


Oftmals möchte man wissen bei welchen verschiedenen Diensten ein Account oder ein Name verwendet wird. Das ist für veröffentlichte Accountdaten interessant, weil Menschen bei verschiedenen Diensten oftmals die gleichen Passwörter verwenden.

Oder aber … vielleicht hat man selbst sogar vergessen bei welchen Diensten man sich bereits mit einem seiner Accountnamen angemeldet hat. Das kann hin und wieder interessant sein.

Auch dafür gibt es Werkzeuge welche öffentlich zugängliche Informationen abfragen oder Dienste direkt mit dem Accountnamen aufrufen. Ein populäres Programm dafür ist sherlock.

sherlock ist Teil von Kali Linux, kann aber auch über Github geladen werden (https://github.com/sherlock-project).

Beispiel

Accountname: minimaus

Mit der Abfrage sherlock minimaus erhält man eine Liste mit Diensten welche einen Account mit dem Namen minimaus haben.

Account minimaus
Account minimaus

Enthält der Accountname ein Leerzeichen benutzt man Anführungszeichen; beispielsweise sherlock „mini maus“.


Wichtiger Hinweis:

In Deutschland gibt es den Hackerparagrafen: §202c (StGB). Dieses Gesetz verbietet es fremde Systeme auszuspionieren oder anzugreifen. Falls Sie also selbst Hacken lernen wollen, bspw. mit Kali Linux, analysieren Sie bitte nur Systeme in Ihrem eigenen (Heim)Netzwerk und lassen Sie sich von Ihrer IT-Abteilung eine entsprechende Freigabe dafür geben.


weitere Fachbeiträge …

  • September 2022 (2)
  • August 2022 (2)
  • Juni 2022 (1)
  • Mai 2022 (3)
  • April 2022 (2)
  • März 2022 (4)
  • Februar 2022 (7)
  • Januar 2022 (12)
  • Dezember 2021 (8)

Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech

« Subdomain

Gedanken – Angriffswerkzeuge und deren Anwendungen »

Logo Avatar

Ilja

alle Fachbeiträge ansehen

Neue Fachbeiträge

  • Hummel

    Aktuelles – eine Hummel namens „BumbleBee“

    27. September 202216. Oktober 2022

  • Linux und Geld

    Aktuelles – Linux Schadsoftware „Shikitega“

    8. September 202216. Oktober 2022

  • Stoppuhr

    Aktuelles – 15 Minuten Zeitfenster … und 5 Jahre

    19. August 20224. September 2022

  • sn1per

    sn1per – ein komfortabler automatischer Scanner

    19. August 20224. September 2022

  • SQLInjection

    SQL-Injection

    24. Juni 202224. Juni 2022

  • nikto - Alien

    nikto – Ein einfacher Scanner für Schwachstellen

    15. Mai 202224. Mai 2022

  • Datenschutzhinweis
  • Impressum
Logo hell
Copyright © 2023 Informationssicherheit und Datenschutz
Theme by Green Balanced Gal