# Лабораторная работа №2 **Выполнил студент группы БСБО-06-19 Кудряшов Александр** ### Задание: **1) Подготовить стенд для выполнения практической работы:** - Установлена Kali Linux не старше 2021 года - Установлены сетевые сканеры Nmap и Nessus - Установлены сетевые утилиты для OSINT - **2) Провести поиск по открытым источникам - “ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”. В отчёт включить:** - Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети - Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи - Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus - Возможную организационную структуру организации и лиц, принимающих решение - Оборудование, которое используется в организации ### Ход работы: **1) Подготовка стенда для выполнения практической работы:** - **Установка kali Linux не старше 2021 года:** Необходимо скачать нужный образ на жёсткий диск по [ссылке](https://disk.yandex.ru/d/3Lo1Og7w4Dum4Q) (Linux-Kali-2021). Далее надо скачать Xshell и Xftp по [ссылке](https://www.netsarang.com/en/free-for-home-school/) (для установки надо указать почту, на которую придёт ссылка на скачивание). Затем нужно зайти в терминал Xshell и ввести команду: `ssh root@"ip-адрес eve-ng"` , ввести пароль от root-пользователя и нажать “ctrl + alt + f”. Появится файлообменник, из левой части которого надо перенести нужный образ в правую часть файлообменника по директории **/opt/unetlab/addons/qemu/.** Следует в терминале Xshell ввести следующую команду: `/opt/unetlab/wrappers/unl_wrapper -a fixpermissions` и перезапустить EVE-NG. ![](https://i.imgur.com/Cw6a7LH.png) Рис. 1 - Linux-Kali-2021 - **Установка сканера Nmap** Утилита Nmap встроена в Kali-2021, но утилиту необходимо обновить до более новой версии. Для этого нужно войти в систему Kali (ввести стандартные логин и пароль - “user”, ”eve@123”. Далее входим в терминал и прописываем команду: `sudo apt update` , вводим user пароль и смотрим, что можно обновить в этой системе (необходимо обновить Nmap).![](https://i.imgur.com/SBS2tKa.png) Рис. 2 - команда: `sudo apt update` и ввод user пароля Для обновления Nmap надо ввести команду: `sudo apt install nmap` (рис. 3) ![](https://i.imgur.com/0YWYXfQ.png) Рис. 3 - команда: `sudo apt install nmap` - **Установка сканера Nessus** Для установки Nessus потребуется VPN. (Был выбран browsec) ![](https://i.imgur.com/fH5071y.png) Рис. 4 - VPN browsec Далее скачиваем Nessus по ссылке. При регистрации на сайте воспользуемся временной почтой, а именно сервисом temp mail (ссылка). Далее подключаем Debian по ssh и производим установку Nessus. ![](https://i.imgur.com/jLarDUC.png) Рис. 5 - Nessus **2) Поиск по открытым источникам - “ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”:** - **Сотрудники организации, их должности, email адреса, телефоны, социальные сети, сайт:** Сайт организации: [https://fbmse.ru](https://fbmse.ru/) В разделе “О нас” есть вкладка “руководство”, в котором представлены некоторые работники, их стаж, предыдущие места работы. ([ссылка](https://fbmse.ru/about/rukovodstvo/)) Так же некоторые сотрудники (с указанием должности и рабочим контактным телефоном) были найдены в той же вкладке “О нас” в “Экспертных составах”. ([ссылка](https://fbmse.ru/about/ekspertnye-sostavy/)) С помощью утилиты TheHarvester получилось найти хосты. (рис. 6) ![](https://i.imgur.com/7E44HDz.png) Рис. 6 - результат работы команды `theHarvester -d [fbmse.ru](http://fbmse.ru) -c` Так же удалось найти email. ![](https://i.imgur.com/BCUxLdS.png) Рис. 7 - email - Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи. Сайт организации: [https://fbmse.ru/](https://fbmse.ru/) IP адрес сайта был получен после пинга сайта (рис. 8)![](https://i.imgur.com/nlLMgj4.png) Рис. 8 - IP адрес сайта С помощью сайта WhoIs (ссылка) можно узнать больше информации. (рис. 9) ![](https://i.imgur.com/OVBBdtf.png) Рис. 9 - Работа сайта “WhoIs” Теперь известны провайдер организации и диапазон сети. - Результаты сканирования с помощью Nmap Воспользуемся командой `nmap -v -A fbmse.ru`![](https://i.imgur.com/hzbfm7W.png) Рис. 10 - Результат работы команды `nmap -v -A fbmse.ru` ![](https://i.imgur.com/nhQ4S4D.png) Рис. 11 - Результат работы команды `nmap -v -A fbmse.ru` ![](https://i.imgur.com/zSLwDn2.png) Рис. 12 - Результат работы команды `nmap -v -A fbmse.ru` ![](https://i.imgur.com/kUF8lAE.png) Рис. 13 - Результат работы команды `nmap -v -A fbmse.ru` Из сканирования домена видно, что некоторые порты открыты:![](https://i.imgur.com/Xzf0KqV.png) Рис. 14 - открытые порты С помощью команды dig можно посмотреть днс запись. ![](https://i.imgur.com/qQuTcyd.png) Рис. 15 - результат работы команды dig (DNS запись) Так же с помощью команды `nmap -sV fbmse.ru` можно увидеть открытые порты. (рис. 16) ![](https://i.imgur.com/y2pcrFY.png) Рис. 16 - результат работы команды `nmap -sV fbmse.ru` - Результаты сканирования с помощью Nessus Сканирование производилось по домену [fbmse.ru](http://fbmse.ru) (рис. 17 - 18) ![](https://i.imgur.com/SDf5Ox6.png) Рис. 17 - сканирование с помощью Nessus ![](https://i.imgur.com/nlnd4Bw.png) Рис. 18 - Сканирование с помощью Nessus Детали сканирования: ![](https://i.imgur.com/Z4Wo3Y4.png) Рис. 19 - детали сканирования - Оборудование, которое используется в организации ПК, сервера, роутеры.