# Pentest_2. Использование утилит NMAP и NESSUS
---
Практика 2: Создание топологии в Eve-NG, состоящей из машин под управлением Kali-Linux (Debian) и Windows 7 (имеющей уязвимости); сканирование Windows машины из Kali при помощи nmap и Nessus.
---
## Создание топологии и конфигурация систем
Необходимая топология состоит из двух машин - одна под управлением Kali-Linux (атакующая), вторая с Windows 7 (атакуемая). После установки EVE-NG и всех необходимых образов систем, создается следующая топология:

> оба узла имеют доступ в интернет
#### Конфигурация Kali-Linux:
В первую очередь следует посмотреть на настройки сети. Это делается при помощи команды ```ip a```.

Отсюда видим, что в данный момент в системе настроено два интерфейса подкючения - loopback (стоит по-умолчанию) и eth0 (ethernet). Для проверки работоспособности интерфейсов следует пропинговать любой интернет-ресурс (следовательно, проверяется интернет соединение), а также локальные (соответственно, проверяется локальное соединение).

Убедившись, что интернет соединие работает, необходимо узнать ip-адрес локальной windows машины, чтобы убедиться в связи между нодами. Для этого необходимо запустить Windows и использовать команду ```ipconfig```.

> наш адрес - 192.168.217.134

> Kali может пинговать этот адрес, следовательно соединение установлено
## NMAP
Утилита Nmap позволяет сканировать сетевое окружение или конкретные узлы с целью сбора информации о них, например открытые порты, уязвимости, используемые версии ОС и т.д.
Nmap по-умолчанию включена в Kali-linux; ее можно установить при помощи команды:
```
sudo apt install nmap
```
Для сканирования нашей Windows7 машины используем флаг -A (включает информацию о версии ОС, сканирование скриптов, открытых портов и т.д.).

> nmap вывел информацию об открытых портах машины, сведения об ОС и т.д.
## NESSUS
Nessus - программа для автоматического поиска известных изъянов в защите информационных систем. Она способна обнаружить наиболее часто встречающиеся виды уязвимостей, например наличие уязвимых версий служб или доменов, ошибки в конфигурации (например, отсутствие необходимости авторизации на SMTP-сервере), наличие паролей по умолчанию, пустых, или слабых паролей.
Для установки утилиты необходимо зарегистрироваться на сайте компании, скачать релиз для linux (.deb), установить пакет и ввести ключ на этапе установки.
После инсталляции необходимо зайти на веб-сайт, использующийся утилитой, нажать New Scan и выбрать один из множества шаблонов сканирования. После создания сессии сканирования для выбранного ip-адреса, необходимо ее запустить через меню Scans.

> из множества шаблонов выбираем **Basic Network Scan**
После завершения процесса сканирования, Nessus предоставляет большое количество информации об исследуемом узле

> Nessus вывел много сведений об узле (синее), а также уязвимости различной степени, в том числе и критические
Найденная информация преимущественно сообщает о версиях ОС, настройках соединения, адресах и т.д.

Найденная проблема среднего уровня сообщает об уязвимости в SMB протоколе (удалённый доступа к файлам, принтерам и другим сетевым ресурсам, а также межпроцессное взаимодействие), с помощью которой хакер может исполнить запросы без подписи.

В качестве критической проблемы Nessus указывает на отсутствие установленных Serive Pack'ов в Windows, что означает теоретическое наличие большого списка уязвимостей, которые указаны в проблеме "High".

> Критическая проблема

>Возможные уязвимости из-за отсутствия обновлений
## Автор
Работу выполнил Вязников Павел Андреевич, БСБО-04-19