# Отчёт по практической работе 2
## Тестирование на проникновение
Выполнил:
Студент 3 курса
**Группы БСБО-07-19
Булаткин В. Н.**
---
## Задание 1.
Подготовить стенд для выполнения практической работы.
В ходе подготовки к работе мною была установлена последняя версия образа Kali Linux для виртуальных машин, доступная на официальном сайте ОС, установлена она была на виртуальную среду VMware Workstation Pro. Дальнейшими действиями я обновил все необходимые пакеты системы командами
sudo apt update
И
sudo apt upgrade.
---
После чего я выборочно обновил до последней доступной версии утилиту nmap командой
sudo apt install nmap.
Т.к. nmap является предустановленной утилитой в большинстве вариаций Kali Linux, то эта команда автоматически обновила её до последней доступной версии.
После чего я перешёл к установке дополнительной утилиты Nessus. Установка данного ПО была слегка затруднена позицией компании-правообладателя о сегодняшней геополитической ситуации, а если быть точнее, то сайт компании теперь не доступен в РФ. В связи с чем я установил прокси расширение для браузера Chrome для обхода данной проблемы.
Пройдя регистрацию на пробный период пользования Nessus, чего избежать не удалось, т.к. бесплатная версия программы с припиской Essentials больше не распространяется, я установил с помощью командной строки саму утилиту, активировал её командами
/bin/systemctl start nessusd.service
и
/bin/systemctl enable nessusd.service
После выполнения этих команд подготовку стенда к работе можно считать завершённой.
## Задание 2.
Провести поиск по открытым источникам - ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”. В отчет включить:
* Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети.
* Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи
* Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus
* Возможную организационную структуру организации и лиц принимающих решение
* Оборудование, которое используется в организации
С помощью открытых источников были найдены следующие сотрудники ФГБУ ФБ МСЭ:
* Дымочка Михаил Анатольевич. Действующий руководитель организации. Личные данные не найдены.
* Целишева Елена Владимировна. Должность неизвестна. Заведует закупками организации. Телефон: +74999060481. Email (рабочий): tselishcheva_ev@fbmse.ru.
* Берестов Вадим Вячеславович. Врач-нейрохирург. Специалист по продукции ООО “Колопласт”. Email (рабочий): berestovvv@fbmse.ru.
* Терсков Сергей Владимирович. Заместитель руководителя ФГБУ МСЭ по информационным технологиям. Телефон: +79242048305. Email (рабочий): terskov_sv@fbmse.ru.
* Рамазанова Светлана Халифаевна. Руководитель экспертного состава №1. Телефон: +74994875711.
* Сураева Валентина Александровна. Руководитель экспертного состава №2. Телефон: +74999060898.
---
С помощью сайта whois.ru был произведён короткий анализ главного домена сайта fbmse.ru, в результате чего были выявлены следующие данные:
Домен: fbmse.ru
Сервер: ns2.comcor.ru.
Сервер: ns.fbmse.ru. 212.45.0.5
Статус: Зарегистрирован, делегирован, не верифицирован.
Регистратор: ru-center-ru
IP адрес: 82.138.54.86
---
Итак, мы получили адрес IP адрес головного домена организации. Эти данные я также решил проверить с помощью установленных на стенде утилит и получил следуйщий результат:
Nmap после выполнение команды
``nmap –v –A fbmse.ru``
Выдал следущий результат:

Рис 1. Сканирование fbmse.ru с помощью Nmap часть 1.

Рис. 2. Сканирование fbmse.ru с помощью Nmap часть 2.
---
Самое важное в выводе программы приведённом выше- это подтверждение IP домена, выявленного ранее, а также выявление нескольких альтернативных DNS доменов, а именно:
• adm.fbmse.ru
• test.fbmse.ru
Следуйщим действием я решил провести сканирование уже альтернативных доменов, результат чего приведён на рисунках ниже.

Рис. 3. Результат сканирования adm.fbmse.ru. часть 1.

Рис. 4. Результат сканирования adm.fbmse.ru. часть 2.

Рис. 5. Результат сканирования adm.fbmse.ru. часть 3.
---
По итогу сканирования adm.fbmse.ru было выявлено:
* 4 открытых порта tcp (443, 110, 25, 80) на адресе основного домена (что было выявлено и ранее). Разница лишь в том, что теперь утилита выявила сервисы, работающие на этих портах, а именно:
* порт 25 - nagios-nsca (система мониторинга сети);
* порт 80 – http Apache (по для создания и поддержания работы веб сервера);
* порт 110 – почтовый порт pop3 с тремя доступными адресами, ssl сертификатов на имя домена mail.fbmse.ru. Интересно заметить, что страной организации указаны США.
* порт 443 – также порт Apache. Что интересно, на этом порте активна организация Let’s Encrypt, а не федеральное бюро.
* Домен функционирует на сервере под управление ОС Linux 3.2.
* На 80м порте было обнаружено 2 IP адреса: адрес домена, а также новый, вероятно локальный адрес сервера: 192.168.53.2.
---
Сканирование adm.fbmse.ru выявило ещё 2 адреса, представляющих интерес. Результат их сканирования я привожу ниже.

Рис. 6. Результат сканирования mail.fbmse.ru часть 1.

Рис. 7. Результат сканирования mail.fbmse.ru часть 2.
---
Что было выявлено в ходе сканирования:
* rDNS запись для адреса главного домена, ведущая к новому адресу: mx.fbmse.ru. Сканирование этого адреса не дало никакой новой информации, поэтому резултаты приведены в отчёте не будут.
* ОС устройства является…Tomato Linux, тоесть данное устройство возможно является мобильным телефоном (модели Sony Ericsson) на базе ОС Tomato версии 1.28.
---

Рис. 8. Результат сканирования 192.168.53.2.
Находки при сканировании адреса 192.168.53.2:
* Новый адресс: 192.168.153.2
* Что это за устройство неизвестно, т.к. не удалось определить тип ОС.
---

Рис. 9. Результат сканирования 192.168.153.2.
При сканировании адреса не было выявлено ничего интересного, кроме того, что это адрес какого-то домена на виртуальной машине.
---
После успешного сканирования домена adm.fbmse.ru, а также всех связанных с ним адресов и доменов, мною было проведено сканирование test.fbmse.ru, результаты чего приведены ниже.

Рис. 10. Результат сканирования test.fbmse.ru часть 1.

Рис. 11. Результат сканирования test.fbmse.ru часть 2.
---
Сканирование test.fbmse.ru не принесло особых результатов, поэтому я решил перейти к сканированию головного домена fbmse.ru с помощью Nessus, результаты приведены ниже.

Рис. 12. Результат сканирования fbmse.ru с помощью Nessus часть 1.

Рис. 13. Результат сканирования fbmse.ru с помощью Nessus часть 2.

Рис. 14. Результат сканирования fbmse.ru с помощью Nessus часть 3.

Рис. 15. Результат сканирования fbmse.ru с помощью Nessus часть 4.

Рис. 16. Результат сканирования fbmse.ru с помощью Nessus часть 5.

Рис. 17. Результат сканирования fbmse.ru с помощью Nessus часть 6.

Рис. 18. Результат сканирования fbmse.ru с помощью Nessus часть 7.

Рис. 19. Итог сканирования fbmse.ru с помощью Nessus.
---
По итогу сканирования Nessus выявил целый ряд проблем в защите домена на разных уровнях и разного характера, начиная от уязвимости pop3 портов и заканчивая критической угрозой получения доступа к инфраструктуре с помощью удалённого протокола SSL. К сожалению Nessus не предоставляет какой-либо информации касательно какие именно адреса и порты уязвимы, а пишет только тип уязвимости и её решение.
---
Структуру организации с помощью сканирований выявить не удалось, но это и не нужно, т.к. структура управления данной компании и всех связянных с ней организаций доступна в свободном доступе и приведена ниже.

Рис. 20. Структура организаций, связанных с ФГБУ ФБ МСЭ.