# Pentest_2. Анализ компании ФБ МСЭ + Использование утилит NMAP и NESSUS
---
Практика 2: поиск информации по ФБ МСЭ (домены, адреса, люди, телефоны, отчеты по закупкам, ip адреса, DNS) + создание топологии в Eve-NG, состоящей из машин под управлением Kali-Linux (Debian) и Windows 7 (имеющей уязвимости); сканирование Windows машины из Kali при помощи nmap и Nessus.
---
## 1. Общая информация
Поиск информации о компании начинается с внимательного осмотра ее сайта. Первое, что нас интересует - контакты:

Отсюда мы знаем следующую информацию:
- общие телефоны
- адреса
- email
Однако, эта информация лежит в открытом доступе и не представлят особого интереса. Более глубокий анализ можно начать с сканирования ip-адресов компании. Для этого можно воспользоваться сайтом 2ip.ru. Сервис предоставляет возможность узнать общую информацию о доменах и ip адресах компании.
```
IP 82.138.54.86
Хост: 82.138.54.86
Город: Москва
Страна: Russian Federation
IP диапазон: 82.138.54.80 - 82.138.54.87
Название провайдера: COMCOR-B2B-Clients
domain: FBMSE.RU
nserver: ns2.comcor.ru.
nserver: ns.fbmse.ru. 212.45.0.5
state: REGISTERED, DELEGATED, UNVERIFIED
org: FGBU FB MSE Mintruda Rossii
registrar: RU-CENTER-RU
admin-contact: https://www.nic.ru/whois
created: 2005-04-06T20:00:00Z
paid-till: 2022-04-06T21:00:00Z
free-date: 2022-05-08
source: TCI
Last updated on 2022-03-03T16:36:31Z
inetnum: 82.138.54.80 - 82.138.54.87
netname: COMCOR-B2B-Clients
descr: Network for COMCOR-B2B-Clients
country: RU
admin-c: CN4342-RIPE
tech-c: CN4342-RIPE
status: ASSIGNED PA
mnt-by: AS8732-MNT
created: 2018-11-09T18:28:21Z
last-modified: 2018-11-09T18:28:21Z
source: RIPE # Filtered
role: COMCOR NOC
address: Russia, 117535, Moscow
address: Varshavskoe Road, 133
phone: +7 (495) 411-73-33
remarks: ----------------------------------------------
remarks: COMCOR (TM AKADO-Telecom) working hours:
remarks: 09am-6pm MSK/MSD (GMT+3/+4) work days
remarks: ----------------------------------------------
nic-hdl: CN4342-RIPE
mnt-by: AS8732-MNT
created: 2018-11-02T16:46:57Z
last-modified: 2018-11-02T16:46:57Z
source: RIPE # Filtered
route: 82.138.32.0/19
descr: comcor.ru
origin: AS8732
mnt-by: AS8732-MNT
created: 2003-09-22T14:17:49Z
last-modified: 2003-09-22T14:17:49Z
source: RIPE # Filtered
```
> Общая информация об ip адресах и доменах
```
1. clinica-fbmse.ru
2. fbmse.ru
3. gbmse.ru
4. mserf.ru
5. rfmse.ru
```
> домены на fbmse.ru
```
; <<>> DiG 9.11.5-P4-5.1+deb10u6-Debian <<>> fbmse.ru +noidnout -t ANY
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 51451
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;fbmse.ru. IN ANY
;; ANSWER SECTION:
fbmse.ru. 54213 IN A 82.138.54.86
fbmse.ru. 55620 IN MX 10 mail.fbmse.ru.
fbmse.ru. 40597 IN NS ns.fbmse.ru.
fbmse.ru. 40597 IN NS ns2.comcor.ru.
;; Query time: 0 msec
;; SERVER: 213.133.98.98#53(213.133.98.98)
;; WHEN: Mon Mar 14 19:38:30 MSK 2022
;; MSG SIZE rcvd: 116
```
> информация о DNS домена
---
### Закупки и люди
ИНН компании лежит в интернете в открытом доступе. С помощью него можно узнать много полезного, в частности [сведения о закупках](https://zakupki.gov.ru/epz/order/extendedsearch/results.html?searchString=7743085670&morphology=on&search-filter=+%D0%A6%D0%B5%D0%BD%D0%B5&pageNumber=1&sortDirection=false&recordsPerPage=_10&showLotsInfoHidden=false&sortBy=PRICE&fz44=on&fz223=on&af=on&ca=on&pc=on&pa=on¤cyIdGeneral=-1), информацию о контактных лицах компании и т.д.

> Контактное лицо

> Еще одно контактное лицо
## 2. Создание топологии и конфигурация систем
Необходимая топология состоит из двух машин - одна под управлением Kali-Linux (атакующая), вторая с Windows 7 (атакуемая). После установки EVE-NG и всех необходимых образов систем, создается следующая топология:

> оба узла имеют доступ в интернет
#### Конфигурация Kali-Linux:
В первую очередь следует посмотреть на настройки сети. Это делается при помощи команды ```ip a```.

Отсюда видим, что в данный момент в системе настроено два интерфейса подкючения - loopback (стоит по-умолчанию) и eth0 (ethernet). Для проверки работоспособности интерфейсов следует пропинговать любой интернет-ресурс (следовательно, проверяется интернет соединение), а также локальные (соответственно, проверяется локальное соединение).

Убедившись, что интернет соединие работает, необходимо узнать ip-адрес локальной windows машины, чтобы убедиться в связи между нодами. Для этого необходимо запустить Windows и использовать команду ```ipconfig```.

> наш адрес - 192.168.217.134

> Kali может пинговать этот адрес, следовательно соединение установлено
### NMAP
Утилита Nmap позволяет сканировать сетевое окружение или конкретные узлы с целью сбора информации о них, например открытые порты, уязвимости, используемые версии ОС и т.д.
Nmap по-умолчанию включена в Kali-linux; ее можно установить при помощи команды:
```
sudo apt install nmap
```
Для сканирования нашей Windows7 машины используем флаг -A (включает информацию о версии ОС, сканирование скриптов, открытых портов и т.д.).

> nmap вывел информацию об открытых портах машины, сведения об ОС и т.д.
### NESSUS
Nessus - программа для автоматического поиска известных изъянов в защите информационных систем. Она способна обнаружить наиболее часто встречающиеся виды уязвимостей, например наличие уязвимых версий служб или доменов, ошибки в конфигурации (например, отсутствие необходимости авторизации на SMTP-сервере), наличие паролей по умолчанию, пустых, или слабых паролей.
Для установки утилиты необходимо зарегистрироваться на сайте компании, скачать релиз для linux (.deb), установить пакет и ввести ключ на этапе установки.
#### Сканирование Windows машины
После инсталляции необходимо зайти на веб-сайт, использующийся утилитой, нажать New Scan и выбрать один из множества шаблонов сканирования. После создания сессии сканирования для выбранного ip-адреса, необходимо ее запустить через меню Scans.

> из множества шаблонов выбираем **Basic Network Scan**
После завершения процесса сканирования, Nessus предоставляет большое количество информации об исследуемом узле

> Nessus вывел много сведений об узле (синее), а также уязвимости различной степени, в том числе и критические
Найденная информация преимущественно сообщает о версиях ОС, настройках соединения, адресах и т.д.

Найденная проблема среднего уровня сообщает об уязвимости в SMB протоколе (удалённый доступа к файлам, принтерам и другим сетевым ресурсам, а также межпроцессное взаимодействие), с помощью которой хакер может исполнить запросы без подписи.

В качестве критической проблемы Nessus указывает на отсутствие установленных Serive Pack'ов в Windows, что означает теоретическое наличие большого списка уязвимостей, которые указаны в проблеме "High".

> Критическая проблема

>Возможные уязвимости из-за отсутствия обновлений
#### Сканирование FBMSE.RU
Будем производить сканирование хоста fbmse.ru при помощи Baic Network Scan. После завершения процесса сканирования видим, что есть уязвимости различных компонентов.

>сводка по уязвимостям

>High-level уязвимость
## Автор
Работу выполнил Вязников Павел Андреевич, БСБО-04-19