# Тестирование на проникновение. Практическая работа №2.
:::info
Работа выполнена студентом 3 курса учебной группы БСБО-04-19 Чайка Егором
:::
**Содержание**
1. Топология тестовой сети
2. Подготовка систем
3. Nessus
4. Nmap
5. ФБ МСЭ
# Топология сети
Для создания топологии на рабочее пространство необходимо добавить две машинки - одна с Kali-Linux (с неё мы будем проводить сканирование), вторая с Windows. При этом обе машинки должны иметь доступ к интернету.

# Подготовка систем
Чтобы машинки могли взаимодействовать, необходимо проверить подключение между ними. Первым делом воспользуемся командой ipconfig на Windows, чтобы узнать IP-адрес устройства.

Теперь на Linux попробуем пропинговать Windows.

Как видим, пинг проходит, соответственно соединение установлено и можно приступать к работе.
# Nessus
Nessus - сканер уязвимостей, разработанный компанией Tenable, Inc. Сканирование Nessus охватывает широкий спект технологий, включая операционные системы, сетевые устройства, базы данных и многое другое.
После установки утилиты, заходим на её сайт, нажимаем на кнопку New Scan и выбираем Basic Network Scan, после чего вводим IP-адрес Windows машинки.

После сканирования мы получаем подробную информацию о нашем устройстве. Nessus предоставляет как сведения, так и уязвимости различного уровня (подробно это изображено на диаграмме).

Например, на изображении ниже представлена критическая уязвимость, связанная со старой версией ОС.

# Nmap
Nmap - утилита, предназначенная для настраиваемого сканирования IP-сетей с любым количеством объектов. Установка не занимает много времени, необходимо ввести следующую команду в консоль: *sudo apt install nmap*. После этого запускаем сканирование с помощью команды *nmap IP -A*.

# ФБ МСЭ
Теперь попробуем применить полученные знания на практике. Попробуем выяснить как можно больше информации о ФБ МСЭ (Федеральное Бюро Медико-Социальной Экспертизы), используя изученные NMap и Nessus в совокупности с данными из открытых источников. Зайдём на сайт *fbmse.ru* для оценки дальнейших действий.

В глаза бросается вкладка *Контакты*, в которую мы сразу же переходим. Оттуда мы получаем **телефоны**, **адрес организации**, **адрес электронной почты**.

Теперь зайдём на сайт *2ip.ru*, чтобы узнать больше информации о компании, а если точнее, информацию об **IP** и **домене**, хостинг сайта и т.д. Благодаря удобному интерфейсу сайта, получить любую информацию не составит труда.


ИНН данной организации находится в открытом доступе, так что получить его не составит проблем (*7743085670*). Имея ИНН, можем получить сведения о юридическом лице, которые могут быть крайне информативными.

Помимо этого, существует единый реестр участников закупок, где по ИНН можно узнать контактную информацию о конкретных лицах, совершавших закупки от имени организации.


Получив информацию из открытых источников, просканируем полученный нами IP организации с помощью Nessus. Как видим, Nessus обнаружил 5 угроз среднего уровня опасности и по 1 угрозе высокого и критического уровней.








Также, с помощью NMap, можем попробовать получить информацию об открытых портах и ОС по данному IP.

