Zurück zum Blog
June 14, 20253 Min.

Was ist ein Antipublic Checker? Deine Geheimwaffe gegen öffentlich gewordene Zugangsdaten

In der übersättigten Welt des Combo-Makings, Dumpings und Hackings sind Antipublic-Checker sowohl für Bedrohungsakteure als auch für ethische Verteidiger unverzichtbar geworden. Hier ist, was sie sind und warum sie wichtig sind.

AntiPublic Checker Illustration
Das Kernkonzept

Ein Antipublic-Checker durchsucht Datenbanken mit geleakten Zugangsdaten (Combo-Listen), um festzustellen, ob ein bestimmtes email:password-Paar privat (neu/nicht offengelegt) ist oder bereits in bekannten Datenlecks im Umlauf ist.

Stell es dir als Leckdetektor für Zugangsdaten-Paare vor.

Zum Beispiel:

Beispiel
  • Eingabe: [email protected]:Password123!
  • Ausgabe: ÖFFENTLICH (in 3 Datenlecks gefunden) oder PRIVAT (nicht gefunden).
HauptprüfungenAPlus von DorkPlus
  • +32 Milliarden eindeutige email:pass.
  • Antipublic-URL-Modul – wenn du eine Schwachstelle findest (z. B. SQL-Injection), sende die URL ein, um zu prüfen, ob sie bereits zuvor verwendet wurde.
  • 5–10.000 Zeilen pro Sekunde geprüft – die schnellste Lösung auf dem Markt.
MYRZ AntiPublic
  • +15 Milliarden eindeutige E-Mail:Passwort.
  • Wird aktiv von der russischen Community genutzt.
  • 100–200 Zeilen pro Sekunde geprüft.
So funktioniert es

Eingabeakzeptanz

Akzeptiert Combo-Zeilen im Klartext (z. B. email:pass). Einige Tools (APlus von DorkPlus, MYRZ AntiPublic) ermöglichen Massenprüfungen (Tausende von Zeilen auf einmal).

Ergebnisübermittlung

ÖFFENTLICH: Bereits offengelegt – hohes Risiko, überwacht oder behoben zu werden.

PRIVAT: In bekannten Leaks nicht gefunden – möglicherweise neu und wertvoller.

Wer verwendet Antipublic-Checker?

Bedrohungsakteure (böswillige Nutzung):

Sie filtern öffentliche Kombos heraus, um Folgendes zu vermeiden:

  • Öffentliche Daten (dürfen nicht verkauft/genutzt werden)
  • Kontosperrungen (aufgrund weitreichender Blockierungen)
  • Honeypots (von Sicherheitsteams eingerichtete Fallen)

Sie bevorzugen private Kombos für Credential-Stuffing, Kontoübernahmen oder Verkäufe im Darknet.

Sicherheitsforscher & Bug-Bounty-Jäger (ethische Nutzung):

  • Effizienzschub: Wirf öffentliche Kombinationen sofort weg, um dich auf neue Sicherheitslücken zu konzentrieren.
  • Zielvalidierung: Überprüfen Sie, ob ein geleaktes Zugangsdatenpaar wirklich neu ist, bevor Sie es einem Unternehmen melden.
  • Risikobewertung: Ermitteln, ob die Zugangsdaten eines Ziels öffentlich im Umlauf sind (dringende Sicherheitsupdates erforderlich).
Kontroversen & Ethik

Antipublic-Checker sind nicht von Natur aus schädlich, können aber missbraucht werden, um Opfer ins Visier zu nehmen, die Angreifer noch nicht erreicht haben. Werkzeuge sind für sich genommen weder gut noch schlecht – die Absicht ist entscheidend. Ethische Fachleute nutzen sie, um Schaden zu verhindern; Bedrohungsakteure nutzen sie, um Schaden anzurichten.

Das Fazit

Antipublic-Checker sind ein zweischneidiges Schwert in der Cybersicherheit:

Für Forschende: Sie sparen Zeit, validieren Ziele und verstärken die Wirkung.

Für Angreifer: Sie machen Effizienz zur Waffe.

Jetzt kaufen
Wichtiger Hinweis

Die Blogbeiträge auf dieser Website sind fiktiv und theoretisch. Sie dienen ausschließlich Bildungszwecken und sollten niemals als Anleitung zur Durchführung illegaler oder unbefugter Aktivitäten behandelt werden.

Die beschriebenen Szenarien sind hypothetisch und fördern oder ermutigen keine böswilligen oder schädlichen Handlungen. Sie spiegeln die Perspektive eines professionellen Penetrationstesters wider, wobei eine ordnungsgemäße Genehmigung und rechtliche Autorisierung zum Testen einer Website, eines Unternehmens oder eines Netzwerks vorausgesetzt wird.

Unsere Beiträge sind kein Aufruf zum Handeln und wir dulden keine illegalen Aktivitäten. Die Leser sind für die Einhaltung geltender Gesetze und Vorschriften verantwortlich.

Durch das Lesen unserer Beiträge erkennen Sie diese Bedingungen an. Wenn Sie kein Fachmann oder autorisierte Person sind, versuchen Sie nicht, die hier beschriebenen Techniken nachzuahmen.

Unsere Inhalte dienen ausschließlich der Bildung und wir raten dringend davon ab, Informationen oder Techniken für böswillige Zwecke zu verwenden.