# Тестирование на проникновение. Практическая работа №2. :::info Работа выполнена студентом 3 курса учебной группы БСБО-04-19 Чайка Егором ::: **Содержание** 1. Топология тестовой сети 2. Подготовка систем 3. Nessus 4. Nmap 5. ФБ МСЭ # Топология сети Для создания топологии на рабочее пространство необходимо добавить две машинки - одна с Kali-Linux (с неё мы будем проводить сканирование), вторая с Windows. При этом обе машинки должны иметь доступ к интернету. ![](https://i.imgur.com/xYv2CP8.png) # Подготовка систем Чтобы машинки могли взаимодействовать, необходимо проверить подключение между ними. Первым делом воспользуемся командой ipconfig на Windows, чтобы узнать IP-адрес устройства. ![](https://i.imgur.com/OP0Vxun.png) Теперь на Linux попробуем пропинговать Windows. ![](https://i.imgur.com/jnuzfyw.png) Как видим, пинг проходит, соответственно соединение установлено и можно приступать к работе. # Nessus Nessus - сканер уязвимостей, разработанный компанией Tenable, Inc. Сканирование Nessus охватывает широкий спект технологий, включая операционные системы, сетевые устройства, базы данных и многое другое. После установки утилиты, заходим на её сайт, нажимаем на кнопку New Scan и выбираем Basic Network Scan, после чего вводим IP-адрес Windows машинки. ![](https://i.imgur.com/NgT0QId.png) После сканирования мы получаем подробную информацию о нашем устройстве. Nessus предоставляет как сведения, так и уязвимости различного уровня (подробно это изображено на диаграмме). ![](https://i.imgur.com/ts4vrz8.png) Например, на изображении ниже представлена критическая уязвимость, связанная со старой версией ОС. ![](https://i.imgur.com/nRQkMGW.png) # Nmap Nmap - утилита, предназначенная для настраиваемого сканирования IP-сетей с любым количеством объектов. Установка не занимает много времени, необходимо ввести следующую команду в консоль: *sudo apt install nmap*. После этого запускаем сканирование с помощью команды *nmap IP -A*. ![](https://i.imgur.com/aKOzemb.png) # ФБ МСЭ Теперь попробуем применить полученные знания на практике. Попробуем выяснить как можно больше информации о ФБ МСЭ (Федеральное Бюро Медико-Социальной Экспертизы), используя изученные NMap и Nessus в совокупности с данными из открытых источников. Зайдём на сайт *fbmse.ru* для оценки дальнейших действий. ![](https://i.imgur.com/YnmLWAA.jpg) В глаза бросается вкладка *Контакты*, в которую мы сразу же переходим. Оттуда мы получаем **телефоны**, **адрес организации**, **адрес электронной почты**. ![](https://i.imgur.com/POAdUGx.png) Теперь зайдём на сайт *2ip.ru*, чтобы узнать больше информации о компании, а если точнее, информацию об **IP** и **домене**, хостинг сайта и т.д. Благодаря удобному интерфейсу сайта, получить любую информацию не составит труда. ![](https://i.imgur.com/0PzP9n8.png) ![](https://i.imgur.com/mZDoXQB.png) ИНН данной организации находится в открытом доступе, так что получить его не составит проблем (*7743085670*). Имея ИНН, можем получить сведения о юридическом лице, которые могут быть крайне информативными. ![](https://i.imgur.com/iIp0uXq.png) Помимо этого, существует единый реестр участников закупок, где по ИНН можно узнать контактную информацию о конкретных лицах, совершавших закупки от имени организации. ![](https://i.imgur.com/XhlHyh3.png) ![](https://i.imgur.com/iw07GTl.png) Получив информацию из открытых источников, просканируем полученный нами IP организации с помощью Nessus. Как видим, Nessus обнаружил 5 угроз среднего уровня опасности и по 1 угрозе высокого и критического уровней. ![](https://i.imgur.com/d7ukybE.png) ![](https://i.imgur.com/hkr5nxY.png) ![](https://i.imgur.com/B1Im3GK.png) ![](https://i.imgur.com/uJoGJ8t.png) ![](https://i.imgur.com/vhZpJtt.png) ![](https://i.imgur.com/ZgsxwVw.png) ![](https://i.imgur.com/xfYNaWl.png) ![](https://i.imgur.com/uHu7YVY.png) Также, с помощью NMap, можем попробовать получить информацию об открытых портах и ОС по данному IP. ![](https://i.imgur.com/42QEvQT.png) ![](https://i.imgur.com/qrD2G1a.png)