# Отчёт по практической работе 2 ## Тестирование на проникновение Выполнил: Студент 3 курса **Группы БСБО-07-19 Булаткин В. Н.** --- ## Задание 1. Подготовить стенд для выполнения практической работы. В ходе подготовки к работе мною была установлена последняя версия образа Kali Linux для виртуальных машин, доступная на официальном сайте ОС, установлена она была на виртуальную среду VMware Workstation Pro. Дальнейшими действиями я обновил все необходимые пакеты системы командами sudo apt update И sudo apt upgrade. --- После чего я выборочно обновил до последней доступной версии утилиту nmap командой sudo apt install nmap. Т.к. nmap является предустановленной утилитой в большинстве вариаций Kali Linux, то эта команда автоматически обновила её до последней доступной версии. После чего я перешёл к установке дополнительной утилиты Nessus. Установка данного ПО была слегка затруднена позицией компании-правообладателя о сегодняшней геополитической ситуации, а если быть точнее, то сайт компании теперь не доступен в РФ. В связи с чем я установил прокси расширение для браузера Chrome для обхода данной проблемы. Пройдя регистрацию на пробный период пользования Nessus, чего избежать не удалось, т.к. бесплатная версия программы с припиской Essentials больше не распространяется, я установил с помощью командной строки саму утилиту, активировал её командами /bin/systemctl start nessusd.service и /bin/systemctl enable nessusd.service После выполнения этих команд подготовку стенда к работе можно считать завершённой. ## Задание 2. Провести поиск по открытым источникам - ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”. В отчет включить: * Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети. * Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи * Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus * Возможную организационную структуру организации и лиц принимающих решение * Оборудование, которое используется в организации С помощью открытых источников были найдены следующие сотрудники ФГБУ ФБ МСЭ: * Дымочка Михаил Анатольевич. Действующий руководитель организации. Личные данные не найдены. * Целишева Елена Владимировна. Должность неизвестна. Заведует закупками организации. Телефон: +74999060481. Email (рабочий): tselishcheva_ev@fbmse.ru. * Берестов Вадим Вячеславович. Врач-нейрохирург. Специалист по продукции ООО “Колопласт”. Email (рабочий): berestovvv@fbmse.ru. * Терсков Сергей Владимирович. Заместитель руководителя ФГБУ МСЭ по информационным технологиям. Телефон: +79242048305. Email (рабочий): terskov_sv@fbmse.ru. * Рамазанова Светлана Халифаевна. Руководитель экспертного состава №1. Телефон: +74994875711. * Сураева Валентина Александровна. Руководитель экспертного состава №2. Телефон: +74999060898. --- С помощью сайта whois.ru был произведён короткий анализ главного домена сайта fbmse.ru, в результате чего были выявлены следующие данные: Домен: fbmse.ru Сервер: ns2.comcor.ru. Сервер: ns.fbmse.ru. 212.45.0.5 Статус: Зарегистрирован, делегирован, не верифицирован. Регистратор: ru-center-ru IP адрес: 82.138.54.86 --- Итак, мы получили адрес IP адрес головного домена организации. Эти данные я также решил проверить с помощью установленных на стенде утилит и получил следуйщий результат: Nmap после выполнение команды ``nmap –v –A fbmse.ru`` Выдал следущий результат: ![](https://i.imgur.com/tmd3ezf.png) Рис 1. Сканирование fbmse.ru с помощью Nmap часть 1. ![](https://i.imgur.com/GK9chGx.png) Рис. 2. Сканирование fbmse.ru с помощью Nmap часть 2. --- Самое важное в выводе программы приведённом выше- это подтверждение IP домена, выявленного ранее, а также выявление нескольких альтернативных DNS доменов, а именно: • adm.fbmse.ru • test.fbmse.ru Следуйщим действием я решил провести сканирование уже альтернативных доменов, результат чего приведён на рисунках ниже. ![](https://i.imgur.com/X0Vct7u.png) Рис. 3. Результат сканирования adm.fbmse.ru. часть 1. ![](https://i.imgur.com/AsEa8ER.png) Рис. 4. Результат сканирования adm.fbmse.ru. часть 2. ![](https://i.imgur.com/m2HVujr.png) Рис. 5. Результат сканирования adm.fbmse.ru. часть 3. --- По итогу сканирования adm.fbmse.ru было выявлено: * 4 открытых порта tcp (443, 110, 25, 80) на адресе основного домена (что было выявлено и ранее). Разница лишь в том, что теперь утилита выявила сервисы, работающие на этих портах, а именно: * порт 25 - nagios-nsca (система мониторинга сети); * порт 80 – http Apache (по для создания и поддержания работы веб сервера); * порт 110 – почтовый порт pop3 с тремя доступными адресами, ssl сертификатов на имя домена mail.fbmse.ru. Интересно заметить, что страной организации указаны США. * порт 443 – также порт Apache. Что интересно, на этом порте активна организация Let’s Encrypt, а не федеральное бюро. * Домен функционирует на сервере под управление ОС Linux 3.2. * На 80м порте было обнаружено 2 IP адреса: адрес домена, а также новый, вероятно локальный адрес сервера: 192.168.53.2. --- Сканирование adm.fbmse.ru выявило ещё 2 адреса, представляющих интерес. Результат их сканирования я привожу ниже. ![](https://i.imgur.com/YjrTCLb.png) Рис. 6. Результат сканирования mail.fbmse.ru часть 1. ![](https://i.imgur.com/eUxb4AQ.png) Рис. 7. Результат сканирования mail.fbmse.ru часть 2. --- Что было выявлено в ходе сканирования: * rDNS запись для адреса главного домена, ведущая к новому адресу: mx.fbmse.ru. Сканирование этого адреса не дало никакой новой информации, поэтому резултаты приведены в отчёте не будут. * ОС устройства является…Tomato Linux, тоесть данное устройство возможно является мобильным телефоном (модели Sony Ericsson) на базе ОС Tomato версии 1.28. --- ![](https://i.imgur.com/lWHvHCp.png) Рис. 8. Результат сканирования 192.168.53.2. Находки при сканировании адреса 192.168.53.2: * Новый адресс: 192.168.153.2 * Что это за устройство неизвестно, т.к. не удалось определить тип ОС. --- ![](https://i.imgur.com/gwprBFq.png) Рис. 9. Результат сканирования 192.168.153.2. При сканировании адреса не было выявлено ничего интересного, кроме того, что это адрес какого-то домена на виртуальной машине. --- После успешного сканирования домена adm.fbmse.ru, а также всех связанных с ним адресов и доменов, мною было проведено сканирование test.fbmse.ru, результаты чего приведены ниже. ![](https://i.imgur.com/l3SnH9n.png) Рис. 10. Результат сканирования test.fbmse.ru часть 1. ![](https://i.imgur.com/fyv8Txd.png) Рис. 11. Результат сканирования test.fbmse.ru часть 2. --- Сканирование test.fbmse.ru не принесло особых результатов, поэтому я решил перейти к сканированию головного домена fbmse.ru с помощью Nessus, результаты приведены ниже. ![](https://i.imgur.com/QQ5izhC.png) Рис. 12. Результат сканирования fbmse.ru с помощью Nessus часть 1. ![](https://i.imgur.com/rHre8Qr.png) Рис. 13. Результат сканирования fbmse.ru с помощью Nessus часть 2. ![](https://i.imgur.com/dZPwo7r.png) Рис. 14. Результат сканирования fbmse.ru с помощью Nessus часть 3. ![](https://i.imgur.com/0FE21PD.png) Рис. 15. Результат сканирования fbmse.ru с помощью Nessus часть 4. ![](https://i.imgur.com/pLhdcI6.png) Рис. 16. Результат сканирования fbmse.ru с помощью Nessus часть 5. ![](https://i.imgur.com/hygBxcw.png) Рис. 17. Результат сканирования fbmse.ru с помощью Nessus часть 6. ![](https://i.imgur.com/9ryXC6k.png) Рис. 18. Результат сканирования fbmse.ru с помощью Nessus часть 7. ![](https://i.imgur.com/iXI3Oik.png) Рис. 19. Итог сканирования fbmse.ru с помощью Nessus. --- По итогу сканирования Nessus выявил целый ряд проблем в защите домена на разных уровнях и разного характера, начиная от уязвимости pop3 портов и заканчивая критической угрозой получения доступа к инфраструктуре с помощью удалённого протокола SSL. К сожалению Nessus не предоставляет какой-либо информации касательно какие именно адреса и порты уязвимы, а пишет только тип уязвимости и её решение. --- Структуру организации с помощью сканирований выявить не удалось, но это и не нужно, т.к. структура управления данной компании и всех связянных с ней организаций доступна в свободном доступе и приведена ниже. ![](https://i.imgur.com/OxquUvf.png) Рис. 20. Структура организаций, связанных с ФГБУ ФБ МСЭ.