# Практика №2. Сканирование корпоративной инфраструктуры. *Выполнил*: Чекунков Александр, БСБО-07-20 --- ### Задание №1. *Подготовить стенд для выполнения практической работы:* * *Установлена Kali Linux не старше 2021 года* * *Установлены сетевые сканеры Nmap и Nessus* * *Установлены сетевые утилиты для OSINT* ### Задание №2. *Провести поиск по открытым источникам - ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”. В отчет включить:* * *Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети.* * *Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи* * *Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus* * *Возможную организационную структуру организации и лиц принимающих решение* * *Оборудование, которое используется в организации* ### Выполнение. В первую очередь необходимо все суб-домены *mirea.tech*. Для этого необходимо использовать сервис Be1.ru. Результаты работы сервиса можно найти [здесь](https://be1.ru/uznat-poddomeni-saita/?url=mirea.tech). ![](https://i.imgur.com/93k1t9M.png) Затем необходимо найти все суб-домены *ptlab.ru*. Для этого необходимо использовать dnsdumpster.com. Результат работы сервиса представлен на изображении ниже. ![](https://i.imgur.com/dOC3VVS.png) После выполнения данных действий, определим IP-адреса поддоменов с помощью утилиты *ping*. Результат работы представлен на изображении ниже. ![](https://i.imgur.com/DCaqVQQ.png) После работы утилиты можно увидеть, что все поддомены находятся на одном IP-адресе, а именно: *85.142.160.226*. Затем необходимо провести сканирование портов с помощью утилиты *nmap*. Результат работы представлен на изображении ниже. ![](https://i.imgur.com/k4CayPh.png) После сканирования были обнаружены открытые порты: * 21 (ftp) * 80 (http) * 443 (https) После проведем сканирование файлов, которые находятся на сервере. Для этого необходимо использовать утилиту *dirsearch*. Результат работы представлен на изображении ниже. ![](https://i.imgur.com/XYqmZeN.png) По результатам сканирования можно сделать вывод, что на сервере хранятся JavaScript-файлы и HTML-страницы. Затем проведем сканирование ptlab.ru, аналогично с помощью утилицы *nmap*. Результат работы представлен на изображении ниже. ![](https://i.imgur.com/vpSS4Br.png) ![](https://i.imgur.com/TOV9B4V.png) По результатам можно увидеть, что все порты являются открытыми, следовательно, можно прийти к выводу, что данный домен может быть *honeypot* (ресурс, представляющий собой приманку для злоумышленников). После просканируем ip-адрес с помощью утилиты *nmap* и флага *vuln* для нахождения уязвимостей. Результат работы представлен на изображении ниже. ![](https://i.imgur.com/QhK887o.png) Проведем поиск публичный информации с помощью утилиты *dmitry*. Результат работы представлен на изображении ниже. ![](https://i.imgur.com/mYRvQ16.png) ![](https://i.imgur.com/S5VRqml.png) После выполнения работы утилитой собирем доступную информацию из открытых источников. ![](https://i.imgur.com/LH5Yptw.png) ![](https://i.imgur.com/PXH8tZm.png) ![](https://i.imgur.com/iEFSDOQ.png) После всех проделанных действий, можно прийти к выводу, что организационная структура (примерная) следующая: * Административные структурные поздразделения МИРЭА * Управление информатизации * Центр сетевого управления и телекоммуникации