# Pentest_2. Использование утилит NMAP и NESSUS --- Практика 2: Создание топологии в Eve-NG, состоящей из машин под управлением Kali-Linux (Debian) и Windows 7 (имеющей уязвимости); сканирование Windows машины из Kali при помощи nmap и Nessus. --- ## Создание топологии и конфигурация систем Необходимая топология состоит из двух машин - одна под управлением Kali-Linux (атакующая), вторая с Windows 7 (атакуемая). После установки EVE-NG и всех необходимых образов систем, создается следующая топология: ![](https://i.imgur.com/q3juR3Z.png) > оба узла имеют доступ в интернет #### Конфигурация Kali-Linux: В первую очередь следует посмотреть на настройки сети. Это делается при помощи команды ```ip a```. ![](https://i.imgur.com/WqO2RMz.png) Отсюда видим, что в данный момент в системе настроено два интерфейса подкючения - loopback (стоит по-умолчанию) и eth0 (ethernet). Для проверки работоспособности интерфейсов следует пропинговать любой интернет-ресурс (следовательно, проверяется интернет соединение), а также локальные (соответственно, проверяется локальное соединение). ![](https://i.imgur.com/gJsuB3H.png) Убедившись, что интернет соединие работает, необходимо узнать ip-адрес локальной windows машины, чтобы убедиться в связи между нодами. Для этого необходимо запустить Windows и использовать команду ```ipconfig```. ![](https://i.imgur.com/q4gVtzw.png) > наш адрес - 192.168.217.134 ![](https://i.imgur.com/C8DogRd.png) > Kali может пинговать этот адрес, следовательно соединение установлено ## NMAP Утилита Nmap позволяет сканировать сетевое окружение или конкретные узлы с целью сбора информации о них, например открытые порты, уязвимости, используемые версии ОС и т.д. Nmap по-умолчанию включена в Kali-linux; ее можно установить при помощи команды: ``` sudo apt install nmap ``` Для сканирования нашей Windows7 машины используем флаг -A (включает информацию о версии ОС, сканирование скриптов, открытых портов и т.д.). ![](https://i.imgur.com/Nmc1x30.png) > nmap вывел информацию об открытых портах машины, сведения об ОС и т.д. ## NESSUS Nessus - программа для автоматического поиска известных изъянов в защите информационных систем. Она способна обнаружить наиболее часто встречающиеся виды уязвимостей, например наличие уязвимых версий служб или доменов, ошибки в конфигурации (например, отсутствие необходимости авторизации на SMTP-сервере), наличие паролей по умолчанию, пустых, или слабых паролей. Для установки утилиты необходимо зарегистрироваться на сайте компании, скачать релиз для linux (.deb), установить пакет и ввести ключ на этапе установки. После инсталляции необходимо зайти на веб-сайт, использующийся утилитой, нажать New Scan и выбрать один из множества шаблонов сканирования. После создания сессии сканирования для выбранного ip-адреса, необходимо ее запустить через меню Scans. ![](https://i.imgur.com/iqAAuTs.png) > из множества шаблонов выбираем **Basic Network Scan** После завершения процесса сканирования, Nessus предоставляет большое количество информации об исследуемом узле ![](https://i.imgur.com/3lTfFmw.png) > Nessus вывел много сведений об узле (синее), а также уязвимости различной степени, в том числе и критические Найденная информация преимущественно сообщает о версиях ОС, настройках соединения, адресах и т.д. ![](https://i.imgur.com/eM8GFPH.png) Найденная проблема среднего уровня сообщает об уязвимости в SMB протоколе (удалённый доступа к файлам, принтерам и другим сетевым ресурсам, а также межпроцессное взаимодействие), с помощью которой хакер может исполнить запросы без подписи. ![](https://i.imgur.com/1Auf4AM.png) В качестве критической проблемы Nessus указывает на отсутствие установленных Serive Pack'ов в Windows, что означает теоретическое наличие большого списка уязвимостей, которые указаны в проблеме "High". ![](https://i.imgur.com/meH2AZm.png) > Критическая проблема ![](https://i.imgur.com/jeEvSUX.png) >Возможные уязвимости из-за отсутствия обновлений ## Автор Работу выполнил Вязников Павел Андреевич, БСБО-04-19