Wie aus zeitraubendem Googeln eine effektive Suche wird, hat Paul Meyers bei der GIJC17 erklärt: https://researchclinic.net/
Spokeo: eine Personensuchmaschine, die sich fast ausschließlich auf die Suche im amerikanischen Raum bezieht. Hier werden Personen anhand von Namen, E-Mail-Adressen oder Telefonnummern gesucht. Das Ergebnis beinhaltet Informationen zum Wohnort, teils auch zu der umgebenden Nachbarschaft und persönliche Fotos aus Social Media-Profilen.
Yasni: Yasni ist eine Personensuchmaschine, die alle öffentlich verfügbaren Informationen und Suchergebnisse zu einem Namen auf nur einer Website anzeigt. Egal ob Texte, Bilder oder sonstige Daten, egal ob Medienberichte, Netzwerk-Profile oder Forenbeiträge.
USSearch ehemals Spock Spock ist ein Klassiker unter den Personensuchmaschinen. Hier melden Sie sich einfach an und werden per E-Mail informiert, wenn jemand bei Spock Daten über sich selbst ändert. Die Seite ist inzwischen übernommen worden, kostenpflichtig und heißt nun ussearch.com. Obwohl es eine US Seite ist, funktioniert die Suche nach Namen mit deutschen Umlauten, ö, ä. ü, einwandfrei. Die Internetsuche beschränkt sich allerdings nur auf die Personensuche USA. Ergebnisse aus Europa fließen bei der Personensuche nicht ein.
Pipl: eine kostenpflichtige englischsprachige Suchmaschine, die Informationen finden kann, die von anderen Suchmaschinen unberücksichtigt bleiben. Hier kann anhand der E-Mail-Adressen, Telefonnummern, Vor- und Nachnamen, aber auch Spitznamen oder Firmennamen gesucht werden.
Stalkscan: Hier lassen sich alle öffentlich zugänglichen Informationen aus Facebook-Profilen filtern und gezielt durchsuchen. Neben den Profilinfos zur Familie, Arbeit und Likes kann man sich auch alle Beiträge oder Fotos anzeigen lassen, bei denen der Nutzer auf “Gefällt mir” gedrückt hat.
Peoplefindthor: eine Suchmaschine, die das gezielten Auffinden von Personen auf Facebook ermöglicht. Dazu wendet man in einem simplen Drop-Down-Menü verschiedene Filter auf seine Suche an, zum Beispiel kann man dort nach Personen suchen, die eine bestimmte Facebookseite geliked oder die einen bestimmten Ort besucht haben.
Truecaller: Hier lassen sich Telefonnummern zurückverfolgen und gegebenenfalls blockieren. Außerdem kann man, wie in einem umgekehrten Telefonbuch, herausfinden, ob eine Telefonnummer mit einem Social Media-Profil verknüpft ist.
HLR-lookups: Die Suchmaschine kann den Status einer Mobilfunknummer ausmachen. Der Dienst informiert darüber, ob die Nummer echt ist, ob und wo sie derzeit benutzt wird. So kann zum Beispiel nachgewiesen werden, ob der Nutzer einer bestimmten Handynummer gerade im Ausland ist.
Ob eine E-Mail den Empfänger tatsächlich erreicht hat, lässt sich standardmäßig nicht sicher feststellen. Einige E-Mail-Programme bieten zwar Optionen wie „Empfangsbestätigung anfordern“, aber es bleibt dem Empfänger überlassen, ob er den Eingang bestätigt oder nicht.
Über Umwege lässt sich die Zustellung unter bestimmten Bedingungen aber dennoch ermitteln, ohne dass der Empfänger etwas davon bemerkt. Voraussetzung dafür ist, das der Empfänger einen Webmailer oder ein E-Mail-Programm verwendet, das Bilder ungefragt aus dem Internet nachlädt.
Bei vielen Webmailern ist das standardmäßig der Fall, E-Mail-Programme wie Thunderbird oder Microsoft Outlook warnen den Benutzer jedoch vor verlinkten Bildern und fordern seine Erlaubnis an. Außerdem benötigen Sie einen eigenen Webserver, der Ihnen über seine Protokolldatei die nötigen Infos liefert. Diesen können Sie auch auf Ihrem heimischen NAS einrichten. Sie müssen dann nur eine möglichst kleine Bilddatei über den Webserver verfügbar machen und den Link dazu in eine HTML-Mail einbauen.
In Thunderbird beispielsweise klicken Sie im E-Mail-Editor zuerst auf
Optionen > Format > Nur HTML
Verfassen Sie einen Nachrichtentext und setzen Sie den Cursor an den Anfang des Textes. Über
Einfügen > Grafik
tragen Sie dann unter „Grafik-Adresse“ die URL zur Bilddatei in der Form „http://MeinServer. de/GeheimesBild.jpg“ ein. Entfernen Sie das Häkchen vor „Dieses Bild an die Nachricht anhängen“ und setzen Sie die Option „Alternativtext nicht verwenden“. Auf der Registerkarte „Dimensionen“ aktivieren Sie die Option „Benutzerdef. Größe“ und tragen hinter „Breite“ und „Höhe“ jeweils den Wert 1 ein. Dadurch wird das Bild für den Betrachter unsichtbar, gleich wie groß es eigentlich ist. Klicken Sie zum Abschluss auf „OK“. Senden Sie dann die E-Mail an den gewünschten Empfänger. Wenn dieser die Nachricht öffnet und das E-Mail-Programm entweder nicht nach einer Erlaubnis fragt oder der Nutzer das Nachladen der Bilddatei genehmigt, erscheint ein Eintrag in der Log-Datei Ihres Webservers. Dieser liefert Ihnen den Zeitpunkt, zu dem die Nachricht geöffnet wurde, und die IP-Adresse des PCs. Über die IP lässt sich auch der Standort des Empfängers ermitteln (Punkt 3). Hinweis: Das beschriebene Verfahren wird häufig von Werbetreibenden genutzt. Damit lässt sich ermitteln, wie viele potenzielle Kunden die E-Mail geöffnet haben. Um sich davor zu schützen, sollten Sie das Nachladen von Bildern möglichst unterbinden.
MBomb(Gmail To Gmail) Mail Bombing! Send Unlimited Bombing on Inbox.
Sign in to your Gmail Visit https://www.google.com/settings/security/lesssecureapps Please, Turn on Less Secure App Logins from your Gamil Account. MBomb means Mail-Bomb and it's works for Sending Unlimited Mail. You can send unlimited message Gmail to Gmail. https://github.com/palahsu/MBomb und https://pypi.org/project/mbomb/
Wir installieren Docker:
sudo apt update && sudo apt upgrade sudo curl -sSL https://get.docker.com | sh sudo usermod -aG docker pi dockerd-rootless-setuptool.sh install # Optional, wenn Docker ohne Root-Rechte laufen soll
Danach holen wir uns den OpenVAS-Container
sudo docker pull pensivesecurity/rpi-scanner
und trinken einen laaaaaaangen Kaffee biss alle Pulls complete sind…
Container starten (IP anpassen)
docker run --rm -v /tmp/:/reports/:rw pensivesecurity/rpi-scanner:latest python3 -u scan.py "192.168.178.0/24" --debug --update --format="PDF" --output rpi-openvas-report.pdf --profile="Full and fast"
Starting and updating OpenVAS… (Updates werden via rsync geholt)
Ein Start-Script schreiben:
#!/bin/bash/ #check for IP and define subnet ip_addr=$(/sbin/ifconfig eth0 | grep "inet " | awk '{print $2}') ip_subnet=$(echo $ip_addr | cut -d'.' -f1,2,3) ip_subnet+=".0/24" MAILADDR=andre@creutz.net echo "Scanning $ip_subnet"|mail -s "OpenVAS start" -aFrom:OpenVAS\<openvas@creutz.net\> $MAILADDR #start openvas docker docker run --rm -v /tmp/:/reports/:rw pensivesecurity/rpi-scanner:latest python3 -u scan.py "$ip_subnet" --debug --update --format="PDF" --output rpi-openvas-report.pdf --profile="Full and fast" echo "Habe fertig. Dein freundlicher OpenVAS Scanner" |mail -s "OpenVAS stop" -aFrom:OpenVAS\<openvas@creutz.net\> $MAILADDR
und das Teil als Cronjob ausführen lassen.
Jetzt kann man noch mit mutt spielen um das PDF gleich mit zu mailen und time im Script um zu messen wie lange der Scan gebraucht hat.
Weitere Infos: https://medium.com/@sudoleox/raspberry-pi-network-vulnerability-scanner-openvas-50bb011510f3