# Практика №2. Сканирование корпоративной инфраструктуры.
*Выполнил*: Чекунков Александр, БСБО-07-20
---
### Задание №1.
*Подготовить стенд для выполнения практической работы:*
* *Установлена Kali Linux не старше 2021 года*
* *Установлены сетевые сканеры Nmap и Nessus*
* *Установлены сетевые утилиты для OSINT*
### Задание №2.
*Провести поиск по открытым источникам - ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”. В отчет включить:*
* *Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети.*
* *Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи*
* *Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus*
* *Возможную организационную структуру организации и лиц принимающих решение*
* *Оборудование, которое используется в организации*
### Выполнение.
В первую очередь необходимо все суб-домены *mirea.tech*. Для этого необходимо использовать сервис Be1.ru. Результаты работы сервиса можно найти [здесь](https://be1.ru/uznat-poddomeni-saita/?url=mirea.tech).

Затем необходимо найти все суб-домены *ptlab.ru*. Для этого необходимо использовать dnsdumpster.com. Результат работы сервиса представлен на изображении ниже.

После выполнения данных действий, определим IP-адреса поддоменов с помощью утилиты *ping*. Результат работы представлен на изображении ниже.

После работы утилиты можно увидеть, что все поддомены находятся на одном IP-адресе, а именно: *85.142.160.226*.
Затем необходимо провести сканирование портов с помощью утилиты *nmap*. Результат работы представлен на изображении ниже.

После сканирования были обнаружены открытые порты:
* 21 (ftp)
* 80 (http)
* 443 (https)
После проведем сканирование файлов, которые находятся на сервере. Для этого необходимо использовать утилиту *dirsearch*. Результат работы представлен на изображении ниже.

По результатам сканирования можно сделать вывод, что на сервере хранятся JavaScript-файлы и HTML-страницы.
Затем проведем сканирование ptlab.ru, аналогично с помощью утилицы *nmap*. Результат работы представлен на изображении ниже.


По результатам можно увидеть, что все порты являются открытыми, следовательно, можно прийти к выводу, что данный домен может быть *honeypot* (ресурс, представляющий собой приманку для злоумышленников).
После просканируем ip-адрес с помощью утилиты *nmap* и флага *vuln* для нахождения уязвимостей. Результат работы представлен на изображении ниже.

Проведем поиск публичный информации с помощью утилиты *dmitry*. Результат работы представлен на изображении ниже.


После выполнения работы утилитой собирем доступную информацию из открытых источников.



После всех проделанных действий, можно прийти к выводу, что организационная структура (примерная) следующая:
* Административные структурные поздразделения МИРЭА
* Управление информатизации
* Центр сетевого управления и телекоммуникации