# **Практическая работа №2. Сканирование корпоративной инфраструктуры** Работу выполнил студент группы БСБО-06-19 Сморчков Михаил Максимович # **Задание 1. Подготовить стенд для выполнения практической работы** - Установлена Kali Linux не старше 2021 года - Установлены сетевые сканеры Nmap и Nessus - Установлены сетевые утилиты для OSINT **Выполнение:** Скачиваем и устанавливаем Kali Linux 2021 из [библиотеки образов](https://disk.yandex.ru/d/3Lo1Og7w4Dum4Q). Обновляем репозитории согласно [рекомендации по подготовке стенда](https://sadykov.notion.site/b1cc42ab789c408eac298ca8194839d2). Скачиваем nmap командой ``` apt install nmap -y ``` ![](https://i.imgur.com/kozYvEu.png) Скачиваем и устанавливаем Nessus по [мануалу](https://sadykov.notion.site/Nessus-4d24a96049a84c98b5f7d18e58dcdf1b). ![](https://i.imgur.com/McxJUvq.png) # **Задание 2. Провести поиск по открытым источникам - ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”.** **Выполнение:** * **Сотрудники организации, их должности, email адреса, телефоны, социальные сети, сайт.** Сайт организации: https://fbmse.ru В разделе "О нас" есть вкладка "руководство", в котором представлены некоторые работники, их стаж, предыдущие места работы. -[ссылка](https://fbmse.ru/about/rukovodstvo/) Так же некоторые сотрудники (с указанием должности и рабочим контактным телефоном) были найдены в той же вкладке "О нас" в "Экспертных составах". -[ссылка](https://fbmse.ru/about/ekspertnye-sostavy/) * **Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи.** С помощью утилиты **theHarvester** находим сайты компании, ip адреса и emailы работников. ![](https://i.imgur.com/lXFDKqD.png) ![](https://i.imgur.com/pUntnwx.png) DNS записи покажет команда **whois** ![](https://i.imgur.com/lTx8llv.png) * **Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus.** Результаты сканирования утилитой **nmap** ![](https://i.imgur.com/JqKZWbO.png) ![](https://i.imgur.com/F6lDCa8.png) Открытые порты так же узнаем утилитой **nmap** ![](https://i.imgur.com/0of0qsn.png) Результат сканирования утилитой **Nessus** ![](https://i.imgur.com/DHySsam.png)