ЗАТВЕРДЖЕНО Наказ Міністерства освіти і науки, молоді та спорту України 29 березня 2012 року № 384 Форма № Н-6.01 Київський національний університет будівництва і архітектури (повне найменування вищого навчального закладу) Кафедра кібербезпеки та комп'ютерної інженерії (повна назва кафедри, циклової комісії) ЛАБОРАТОРНА РОБОТА №1 з дисципліни: «Безпека інтернет ресурсів» (назва дисципліни) на тему: «Розвідка» Студента (ки) 5 курсу БІКС-1м групи спеціальності – 125 «Кібербезпека» _____ Томілов М.А (прізвище та ініціали) Викладач: доцент, к.т.н., Делембовський М.М. (посада, вчене звання, науковий ступінь, прізвище та ініціали) Національна шкала ________________________ Кількість балів: __________Оцінка: ECTS _____ м. Київ – 2023 рік ТЕМА: «Розвідка». ЗМІСТ РОБОТИ: Частина 1. Shodan Частина 2. WHOIS Частина 3. DNS Частина 4. SSL сертифікати ДОВІДКОВА ІНФОРМАЦІЯ / СЦЕНАРІЙ: У цій лабораторії ви збираєтеся провести розвідку Київського національного університету будівництва і архітектури за допомогою різноманітних загальнодоступних веб-сайтів або інструментів програмного забезпечення з відкритим кодом. НЕОБХІДНІ РЕСУРСИ: ПК або мобільний пристрій з доступом до Інтернету ХІД ВИКОНАННЯ РОБОТИ: Частина 1. Shodan Shodan - це пошукова система для пошуку певних пристроїв і типів пристроїв, які існують в Інтернеті. Найпопулярніші пошуки – це веб-камера, linksys, cisco, netgear, SCADA тощо. Він працює, скануючи весь Інтернет і аналізуючи банери, які повертаються різними пристроями. Використовуючи цю інформацію, Shodan може повідомити, наприклад, який веб-сервер (і версія) є найпопулярнішим, або скільки анонімних FTP-серверів існує в певному місці, а також якого виробника та моделі може бути пристрій. Цікаві посилання: Чудові пошукові запити Shodan: https://github.com/jakejarvis/awesome-shodan-queries Орієнтуючись на статтю, скористайтесь максимальної користі від пошукових запитів Shodan (блог SANS Penetration Testing): https://www.sans.org/blog/getting-the-most-out-of-shodan-searches/ Результати пошуку (використайте не менше 3-х різних фільтрів):
Частина 2. WHOIS Система WHOIS дозволяє отримати доступ до інформації каталогу, що зберігається реєстраторами доменних імен. За допомогою whois (у вашій віртуальній машині Kali) знайдіть інформацію про доменне ім’я «knuba.edu.ua». $ whois knuba.edu.ua Результати пошуку:
Частина 3. DNS Sublist3r — це інструмент перерахування DNS. Він використовує комбінацію пошукових систем Інтернету та (необов’язково) вгадування грубою силою, щоб надати список субдоменів із початковим доменом. Література: Сайт розробника GitHub із прикладами Документація Kali Спочатку зареєструйте безкоштовний обліковий запис на VirusTotal. Після реєстрації та входу скопіюйте свій ключ API зі свого профілю. По-друге, встановіть Sublist3r (у вашу віртуальну машину Kali) і (станом на 2023 рік ) виправлення коду, щоб виправити інтеграцію з VirusTotal. # Install Sublist3r $ sudo apt install sublist3r # Patch Sublist3r following instructions on this PR # https://github.com/aboul3la/Sublist3r/issues/194 $ wget https://raw.githubusercontent.com/aboul3la/Sublist3r/3cb826c2f36f4972dfd286c704efc07de3a7f94c/sublist3r.py $ sudo mv sublist3r.py /usr/lib/python3/dist-packages/sublist3r.py # Configure your VirusTotal API key, which will be used to Sublist3r $ export VT_APIKEY=" За допомогою sublist3r можна отримати неповний, але довгий список субдоменів для доменного імені "knuba.edu.ua". # Run the enumeration $ sublist3r --domain knuba.edu.ua Результати пошуку (до звіту додайте 5 найбільш «цікавих» на ваш погляд субдоменів):
DNS Dumpster — це подібний інструмент із веб-інтерфейсом. Використовуйте DNS Dumpster, щоб отримати список субдоменів для доменного імені. Результати пошуку (завантажте зображення «Карта домену/ Domain Map» зі пошуку DNS, яке підсумовує результати пошуку для «knuba.edu.ua»):
Fierce — це сканер доменних імен, який допомагає знайти несуміжний IP-простір і імена хостів у визначених доменах. Іншими словами, враховуючи доменне ім’я, він знаходить субдомени та знаходить сервери поблизу («поруч» на основі IP-адреси), які можуть або не можуть фактично використовувати те саме доменне ім’я. Цей інструмент не виконує експлуатацію та не сканує весь Інтернет без розбору. Він спеціально призначений для визначення ймовірних цілей як у корпоративній мережі, так і за її межами. Оскільки він використовує переважно DNS, ви часто знайдете неправильно налаштовані мережі, які пропускають внутрішній адресний простір. Література: Сайт розробника GitHub із прикладами Документація Kali Використовуйте Fierce (у своїй віртуальній машині Kali), щоб сканувати DNS: $ fierce --domain knuba.edu.ua Результати пошуку (до звіту додайте 5 найбільш «цікавих» на ваш погляд доменів та їх ІР адреси):
Частина 4. SSL сертифікати Сертифікати SSL можуть бути корисним джерелом імен хостів, які можуть зацікавити під час тесту на проникнення. Ви можете перевірити SSL-сертифікати вручну у веб-браузері або за допомогою різноманітних онлайн-ресурсів, як-от: https://andrewmohawk.com/SSLAssociated/index.php https://www.ssllabs.com/ssltest/ Результати пошуку (представите найбільш «цікаві» вам результати. Додатково перевірте їх через веб-браузер):
ВИСНОВОК:
|