← Terug naar alle modules
Intermediate MODULE 06 ⏱️ 3-4 uur

Reconnaissance & OSINT

Een hack begint ver voordat je überhaupt de systemen van het doelwit aanraakt. Leer hoe je het internet afstruint naar informatie (Open Source Intelligence).

Jouw voortgang: 0%

1. Wat is Reconnaissance?

Reconnaissance (vaak afgekort als 'Recon') is de eerste fase van elke hack. Het doel is simpel: zoveel mogelijk informatie verzamelen over het doelwit, het netwerk, de medewerkers en de technologieën die ze gebruiken.

Hoe meer informatie je in deze fase verzamelt, hoe makkelijker de daadwerkelijke aanval later zal zijn. Pentesters besteden vaak wel 70% van hun tijd in deze fase!

Twee soorten Recon:
Passief: Je raakt het doelwit niet rechtstreeks aan. Je kijkt alleen wat er publiekelijk op het internet te vinden is. Het doelwit heeft geen idee dat je ze onderzoekt.
Actief: Je stuurt data naar het doelwit (bijv. poorten scannen of de website bezoeken). Dit kan opgemerkt worden door hun beveiligingssystemen.

2. Open Source Intelligence (OSINT)

OSINT is de kunst van het verzamelen van informatie uit openbare, legale bronnen. Het klinkt simpel, maar met geavanceerde zoektechnieken kun je ongelofelijk veel vinden.

Google Dorking

Google is niet alleen voor consumenten. Met speciale operatoren kun je bestanden vinden die per ongeluk online zijn gezet:

# Vind pdf bestanden op een specifieke site:
site:example.com filetype:pdf

# Vind excel bestanden met wachtwoorden:
filetype:xls intext:password

# Vind mappen op servers die per ongeluk open staan:
intitle:"index of" "passwords"

3. DNS en Subdomeinen zoeken

Een bedrijf heeft vaak niet alleen bedrijf.nl, maar ook vergeten subdomeinen zoals test.bedrijf.nl of dev-admin.bedrijf.nl. Deze subdomeinen zijn vaak veel slechter beveiligd dan de hoofdwebsite.

Tools voor subdomein enumeratie:

  • Sublist3r: Zoekt via zoekmachines naar subdomeinen.
  • Amass: Een zeer geavanceerde tool van OWASP.
  • crt.sh: Een website waar je kunt zoeken in SSL-certificaat logboeken om subdomeinen te vinden.

4. Technologie Stack Achterhalen

Voordat je een website aanvalt, wil je weten waarop deze is gebouwd. Draait het op WordPress? Welke versie van PHP wordt gebruikt? Welke webserver (Apache, Nginx, IIS) draait er op de achtergrond?

Handige tools:

  • Wappalyzer: Een browser-extensie die direct laat zien welke technologieën een website gebruikt.
  • BuiltWith.com: Een website waar je een URL intypt om een gedetailleerd overzicht te krijgen.

5. Medewerkers en E-mailadressen

Vaak zijn mensen de zwakste schakel. Als je een Social Engineering of Phishing aanval wilt uitvoeren, heb je namen en emailadressen nodig.

Hiervoor gebruiken hackers LinkedIn (om functietitels en namen te zoeken) en tools zoals TheHarvester of Hunter.io om te achterhalen wat de e-mailstructuur is van een bedrijf (bijv. voornaam.achternaam@bedrijf.nl).

🎯 Praktijkopdrachten

  • Probeer een Google Dork. Zoek in Google naar: site:nl filetype:pdf inurl:vertrouwelijk (open geen documenten die er niet voor jou bedoeld uitzien!).

  • Ga naar crt.sh en zoek op %.google.com om te zien hoeveel subdomeinen ze geregistreerd hebben.

  • Installeer de Wappalyzer extensie in Chrome of Firefox en kijk waarop CyberPad is gebouwd!

📝 Kennis Test

Vraag 1 van 3