# Практическая работа №2. OSINT+SCAN
> Практическую работу выполнил студент БСБО-06-19 Муратов Кирилл
## **Задание к практической работе №2.**
Провести поиск по открытым источникам - ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”. В отчет включить:
* Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети.
* Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи
* Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus
* Возможную организационную структуру организации и лиц, принимающих решение
* Оборудование, которое используется в организации
## **Выполнение**
Для выполнения задания практической работы на гипервизор VMware Workstation был установлен Linux дистрибутив – Kali Linux содержащий все необходимые инструменты.
### Первичный сбор информации
В результате поиска по открытым источникам была обнаружена следующая информация:
Основной домен компании: https://fbmse.ru/
Воспользуемся dnsenum для получения ip адреса

Теперь используем whois для получения информации о ip адресе

Для того, чтобы автоматизировать поиск информации воспользуемся инструментом по автоматизации OSINT SpiderFoot, который предустановлен в Kali Linux.
>Считается, что SpiderFoot наиболее эффективен для получения информации по сайтам и организациям, которые работают (точнее, хостятся и располагаются) в Европе или США, но при использовании SpiderFoot в контексте России, мы всё равно можем получить ценную информацию

Из тех данных, что предоставил SpiderFoot после сканирования меня больше всего заинтересовал пул email адресов, который как раз подходит под наши цели. Вот весь список, который был найден SpiderFoot:
> 419fz@fbmse.ru
baranovsky@fbmse.ru
bmse09@fbmse.ru
boltenko_jv@fbmse.ru
bubenshchikova@fbmse.ru
chanturia@fbmse.ru
chikinova@fbmse.ru
clinic@fbmse.ru
dmochka@fbmse.ru
elvamorozova@fbmse.ru
fbmse@fbmse.ru
galnina@fbmse.ru
gbmse01@fbmse.ru
gbmse05@fbmse.ru
gbmse06@fbmse.ru
gbmse09@fbmse.ru
gbmse10@fbmse.ru
gbmse11@fbmse.ru
gbmse13@fbmse.ru
gbmse15@fbmse.ru
gbmse16@fbmse.ru
gbmse18@fbmse.ru
gbmse22@fbmse.ru
gbmse23@fbmse.ru
gbmse25@fbmse.ru
gbmse32@fbmse.ru
gbmse34@fbmse.ru
gbmse37@fbmse.ru
gbmse38@fbmse.ru
gbmse42@fbmse.ru
gbmse47@fbmse.ru
gbmse48@fbmse.ru
gbmse50@fbmse.ru
gbmse55@fbmse.ru
gbmse57@fbmse.ru
gbmse58@fbmse.ru
gbmse61@fbmse.ru
gbmse65@fbmse.ru
gbmse69@fbmse.ru
gbmse72@fbmse.ru
gbmse78@fbmse.ru
gbmse79@fbmse.ru
gbmse82@fbmse.ru
gbmse87@fbmse.ru
guschina@fbmse.ru
hotlineinv@fbmse.ru
jukova_ev@fbmse.ru
koshelev@fbmse.ru
kotov_vv@fbmse.ru
kozlov_si@fbmse.ru
kuzina@fbmse.ru
leonova@fbmse.ru
lisovskaya@fbmse.ru
logunova_t@fbmse.ru
mseinfosys@fbmse.ru
naumenko@fbmse.ru
petrov_sm@fbmse.ru
pojarishenskii@fbmse.ru
romanova_ea@fbmse.ru
sergeev_sv@fbmse.ru
shunina_sv@fbmse.ru
sorokina@fbmse.ru
sotskaya_gm@fbmse.ru
spivak@fbmse.ru
sumichev@fbmse.ru
tselishcheva_ev@fbmse.ru
varfolomeeva_gv@fbmse.ru
vertash_o@fbmse.ru
zapariy_n@fbmse.ru
zhalnina_i@fbmse.ru
Если просмотреть пул адресов, то можно заметить, что адреса начинающиеся с gbmse лишены семантики по который их можно было бы связать с реальными сотрудниками, но при этом если воспользоваться поисковиком, то можно понять, что такие email адреса относятся к ГЛАВНОМУ БЮРО МЕДИКО-СОЦИАЛЬНОЙ ЭКСПЕРТИЗЫ ПО МУРМАНСКОЙ ОБЛАСТИ, так как SpiderFoot смог найти связь между доменами fbmse и gbmse, то дополнил список email адресов относящихся к fbmse ещё и адреса относящиеся к gbmse.
Также, я предположу, что адреса gbmse также принадлежат сотрудникам организации, а их обезличенность вызвана внутренними особенностями организации, возможно, они генерируются автоматически и процесс генерации сведён к добавлению числа, менее вероятно, что это может быть вызвано внутренними требованиями безопасности, но я в этом сомневаюсь.
### Сканирование уязвимостей
Для сканирования на уязвисмости попытаемя (об этом подробнее позже) установить Nesus сканер на нашу Kali Linux.
Так как сайт Nessus заблокирован для РФ воспользуемся VPN, затем зарегестрируемся (чтобы получить ключ активации, который понадобится в дальнейшем) на временную почту и скачаем нужный нам deb файл.
После завершения загрузки приступим к установке и запуску сервера Nessus:

Затем нунжо активировать Nessus:


> К сожалению, получаем ошибку "Activation Failled"
Так как онлайн активация не удалась, то попробуем активировать Nessus офлайн:

> Вновь терпим неудачу, самое странное, что сначала страница офлайн активации работала, но спустя несколько секунд перестала отвечать и затем больше не отерывалась. К сожалению, ни перезаргрузка VM, ни очистка кэша, ни смена VPN не помогли.
В итоге, Nessus поставить не получилось, но не стоит отчаиваться, так как есть ещё два отличных варианта, а именно:
- Shodan (который даже не требует установки и представляет из себя что-то вроде поисковой системы)
- OpenVAS (аналог Nessus с открытом исходным кодом)
Воспользуемся Shodan и получим следующий результат:

> Список уязвимостей обнаруженных Shodan:
> 1. CVE-2017-7679
> 2. CVE-2017-9798
> 3. CVE-2016-1546
> 4. CVE-2018-1312
> 5. CVE-2018-1333
> 6. CVE-2018-11763
> 7. CVE-2016-8612
> 8. CVE-2019-0197
> 9. CVE-2019-0196
> 10. CVE-2019-0211
> 11. CVE-2017-15710
> 12. CVE-2017-7668
> 13. CVE-2017-15715
> 14. CVE-2018-17199
> 15. CVE-2017-9788
> 16. CVE-2017-3167
> 17. CVE-2017-3169
> 18. CVE-2016-4979
> 19. CVE-2019-0220
> 20. CVE-2016-4975
> 21. CVE-2018-1283
> 22. CVE-2016-8740
> 23. CVE-2016-8743
### Иформация о сотрудниках
Внимательно изучив раздел "Документы" на сайте, можно составить следующую таблицы
> В таблице, в большей степени, руководящие роли, чем обычный персонал, потому что информацию о людях занимающих руководящие позиции оказалось найти легче
| ФИО | Должость |
| --------------------------- | ----------------------------------------------------------------------------- |
|Бондарев Сергей Викторович|Заместитель руководителя по организации осуществления медико-социальной экспертизы|
| Струкова Оксана Гавриловна|Заместитель руководителя по качеству осуществления медико-социальной экспертизы-врач по медико-социальной экспертизе|
| Туаева Людмила Васильевна | Руководитель экспертных составов Федерального бюро - заместитель руководителя |
| Терсков Сергей Владимирович | Заместитель руководителя по информационным технологиям |
| Логунова Татьяна Николаевна | Главный бухгалтер |
Дымочка Михаил Анатольевич|Руководитель — главный федеральный эксперт по медико-социальной экспертизе федерального государственного бюджетного учреждения «Федеральное бюро медико-социальной экспертизы» Министерства труда и социальной защиты Российской Федерации |
| Василькова Ирина Валентиновна | Руководитель информационно-справочного центра по поддержке граждан – заместитель руководителя |
Если же продлжить поиск и искать информацию не только на целевых домнах, то можно найти тажке список врачей клиники:
https://prodoctorov.ru/moskva/lpu/33237-klinika-fb-mse-mintruda-rossii/
Я продолжал поиск дальше, но ещё более-менее актуальной информации о сотрудниках найти не удалось, возможно больше информации можно было бы получить путём прозвонов, более тщательного поиска в соцсетях или даже личного визита.
Думаю, что если поискать получше, то можно ещё найти информацию о медобрудовании, которое используется в организации.
## **Вывод**
Был рассмотрен процесс проведения OSINT организации, а также использованы некоторые инструменты, которые можно использовать для этого. Обычно подобные мероприятия проводятся во время аудита организации, либо в качестве подготовки к фишинговой рассылке. Думаю, стоит отметить, что важным фактором, который влияет на успешность OSINT является внутренняя политика орагнизации в отношении данных. Например, те же персонализированные email адреса могут стать ниточкой, которок сможет привести к более ценной информации, вроде соцсетей и физического адреса работников.