
➤Summary
Das Verständnis der eigenen digitalen Angriffsfläche ist heute essenziell. Eine der am häufigsten übersehenen Gefahrenquellen ist die externe Angriffsfläche – die Summe aller internetzugänglichen Systeme, die potenziell von Angreifern ausgenutzt werden könnten. Ein gut konzipiertes Attack-Surface-Mapping-Tool sollte dieses Problem adressieren, indem es eine passive Aufklärung ausschließlich auf Basis eines einzigen Start-Domainnamens durchführt.
Im Gegensatz zu aktiven Scannern sammelt dieser Ansatz Informationen, ohne die Zielinfrastruktur direkt zu berühren. Es werden ausschließlich öffentliche Quellen wie Zertifikats-Logs, WHOIS-Datenbanken und internetweite Suchmaschinen genutzt, um ein vollständiges Bild der extern sichtbaren Systeme einer Organisation zu erstellen.
Ausgehend von einer Hauptdomain (z. B. example.com) sollte das Ziel eines solchen Tools sein:
Viele Unternehmen glauben, sie hätten bereits einen vollständigen Überblick über ihre externen Systeme – oder verlassen sich darauf, dass der Einsatz von Schwachstellenscannern wie Nessus ausreicht, um Cyberrisiken zu erkennen.
Das ist jedoch selten der Fall. Fragt man Kunden: „Welche Domains und Server gehören Ihnen?“, erhält man häufig:
Typische blinde Flecken:
Tools wie Nessus sind zwar unverzichtbar – aber sie benötigen eine Zieldefinition: IPs, Domains, Netzbereiche. Wenn bei der Bestandsaufnahme Assets fehlen, werden sie nie gescannt – und bleiben ungeschützt.
Ein gutes Attack-Surface-Mapping-Tool schließt diese Lücke durch:
Erst wenn die Angriffsfläche passiv vollständig erkannt ist, kann ein Tool wie Nessus sinnvoll zum Einsatz kommen. Beide Schritte ergänzen sich.
Mittels passiver Methoden wie:
Ergebnis: eine breite Übersicht aller genutzten FQDNs.
Alle gefundenen Domains werden per DNS aufgelöst. Nur erreichbare und gültige Hosts werden berücksichtigt.
Ziel: Verifizieren, welche IPs wirklich zur Organisation gehören, und relevante Metadaten sammeln (Land, ISP, Name etc.).
Mittels Organisationseintrag in WHOIS können bei den regionalen Internetregistern (RIRs) wie ARIN, RIPE, APNIC etc. größere Netze gefunden werden.
Warum das funktioniert:
Organisationen, die über eigenes IP-Adressmaterial verfügen (z. B. Universitäten, ISPs), registrieren ihre Netze direkt bei einem RIR. Diese Einträge enthalten:
So lassen sich auch nicht dokumentierte, aber zur Firma gehörende IPs auffinden: z. B. Standorte, veraltete Systeme, Testnetze.
Wann es nicht funktioniert:
Dann taucht der Dienstleister (z. B. Amazon) als Eigentümer im WHOIS auf – nicht das Unternehmen selbst.
Was ein Tool dagegen tun sollte:
Nur verifizierte Organisationseinträge werden weiterverwendet.
Keine aktiven Scans – nur passives DNS.
Abfragen via API (z. B. Shodan, ZoomEye), niemals direkt an das Zielsystem:
Ergebnis: tiefgreifende Einblicke, ohne rechtliche Risiken oder Alarmierungen.
Vor dem Crawling:
Was analysiert wird:
Herausforderungen:
Dann:
Ziel: auch Marken, Tochterfirmen oder Akquisitionen erkennen.
👉Fordere jetzt eine Demo an: Darknetsearch.com
Discover how CISOs, SOC teams, and risk leaders use our platform to detect leaks, monitor the dark web, and prevent account takeover.
🚀Explore use cases →Q: What is dark web monitoring?
A: Dark web monitoring is the process of tracking your organization’s data on hidden networks to detect leaked or stolen information such as passwords, credentials, or sensitive files shared by cybercriminals.
Q: How does dark web monitoring work?
A: Dark web monitoring works by scanning hidden sites and forums in real time to detect mentions of your data, credentials, or company information before cybercriminals can exploit them.
Q: Why use dark web monitoring?
A: Because it alerts you early when your data appears on the dark web, helping prevent breaches, fraud, and reputational damage before they escalate.
Q: Who needs dark web monitoring services?
A: MSSP and any organization that handles sensitive data, valuable assets, or customer information from small businesses to large enterprises benefits from dark web monitoring.
Q: What does it mean if your information is on the dark web?
A: It means your personal or company data has been exposed or stolen and could be used for fraud, identity theft, or unauthorized access immediate action is needed to protect yourself.
Q: What types of data breach information can dark web monitoring detect?
A: Dark web monitoring can detect data breach information such as leaked credentials, email addresses, passwords, database dumps, API keys, source code, financial data, and other sensitive information exposed on underground forums, marketplaces, and paste sites.