Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №51 (393) декабрь 2021 г.

Дата публикации: 15.12.2021

Статья просмотрена: 328 раз

Библиографическое описание:

Тихновецкий, Д. И. Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия / Д. И. Тихновецкий. — Текст : непосредственный // Молодой ученый. — 2021. — № 51 (393). — С. 33-37. — URL: https://moluch.ru/archive/393/86871/ (дата обращения: 26.04.2024).



В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье способ применения данных инструментов для выявления уязвимостей информационной сети предприятия.

Ключевые слова: информационная безопасность, разведка, открытые источники, сбор информации, модель угроз, сети.

OSINT — разведка на основе открытых данных. В последнее время инструменты OSINT стали все больше привлекать к себе внимание специалистов информационной безопасности, занимающихся конкуренткой разведкой и профайлингом в связи с бурным развитием и усовершенствованием их возможностей поиска.

Наиболее важным пунктом является законность данного процесса. В Федеральном законе от 8 июля 2006 г. No149- ФЗ «Об информации, информационных технологиях и о защите информации» говорится, что информация может делиться на общественную, доступ к которой не ограничен и информацию, доступ к которой может быть ограничен законодательством Российской Федерации. Ограниченной информацией может являться:

– государственная тайна;

– коммерческая тайна;

– служебная тайна;

– профессиональная тайна;

– личная и семейная тайна.

Инструменты OSINT не являются программами взлома, а лишь вспомогательным дополнением к поиску информации в открытых источниках. Не редки случаи, когда данные инструменты применяются не в целях конкурентной разведки, а в поисках уязвимостей собственной компании.

Платформа OSINT Framework не является полноценным инструментом поиска, но она позволяет специалисту выбрать наиболее подходящий инструмент и способ поиска конкретных данных.

Платформа OSINT Framework

Рис. 1. Платформа OSINT Framework

Для наглядного представления использования инструментов OSINT для выявления уязвимостей сети предприятия будут продемонстрированы рисунки 2–4, где на примере организации РЭУ имени Г. В. Плеханова будут найдены уязвимости серверов.

Сперва необходимо разузнать IP адрес предприятия, используя сайт «Hurricane Electric» и указав название домена организации, нам предоставляется необходимая для дальнейшей работы информация, такая как:

– Информация DNS;

– Информация об Веб-сайте;

– Информация об IP адресах.

В первом пункте указана информация Start of Authority или «Начало полномочий» — это тип записи ресурса в системе доменных имен, содержащей административную информацию о зоне, особенно в отношении передачи зоны. Nameservers — сервера, преобразующий доменные имена, с которыми работают пользователи, в понятные компьютерам IP-адреса или в обратном направлении. Обычно не делают разницы между понятиями NS и DNS-серверов. Записи Mail Exchangers — записи предназначенные для маршрутизации почты. И затем A Record — IP адреса.

Поисковая система Hurricane Electric

Рис. 2. Поисковая система Hurricane Electric

Как можно заметить сайт предоставил по нашей организации достаточное количество информации, с которой мы в дальнейшем можем работать. Из предложенного списка данных нас должен заинтересовать пункт «A Record» из которой мы возьмем два IP адреса для дальнейшей проверки.

Имея на руках IP адрес сервера организации, необходимо обратиться сайту Shodan.io — еще одному наиболее значимому инструменту OSINT. Указав IP адрес организации, данный сервис представит следующую информацию:

– Имена хостов;

– Домен;

– Страну;

– Город;

– Название организации;

– Интернет-провайдер;

– Информацию по ASN.

Поисковая система Shodan.io

Рис. 3. Поисковая система Shodan.io

Также сервис предоставляет информацию об открытых портах и применяющихся на них протоколах. Что касается нашей организации, то можно увидеть на рисунке 3, что по результату запроса по IP адресу, система показала на каких серверах работает сайт организации. Указаны открытые порты и их протоколы. При обеспечении безопасности информационной сети собственного предприятия, необходимо иметь ввиду какие уязвимости могут быть у использованного сервера, к примеру возьмем, указанный в результате запроса, сервер Microsoft Internet Information Services (IIS) 8.5.

И последним инструментов в поисках уязвимостей информационной сети организации будет сайт «CVE Details» — сервис с базой данных зарегистрированных уязвимостей в сетях. Исходя из результатов поиска на рисунке 4, можно заметить какие уязвимости присутствуют у сервера Microsoft Internet Information Services (IIS) 8.5.

База данных CVE Details

Рис. 4. База данных CVE Details

Заключение

Таким образом в результате наглядного применения инструментов OSINT при помощи открытых источников, без использования взлома и труднодоступных или платных баз данных, мы смогли разузнать всю необходимую информацию по поводу информационной сети нашей организации, определили сервера и их уязвимости, которые необходимо устранить, для должного обеспечения информационной безопасности.

Литература:

  1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  2. Цифровая плтформа. Сайт: OSINT Frameworks [Электронный ресурс] URL: https://osintframework.com (дата обращения — 20.06.2020);
  3. Поисковая система. Сайт: Hurricane Electric [Электронный ресурс] URL: https:// bgp.he.net (дата обращения — 20.06.2020);
  4. Поисковая система. Сайт: Shodan [Электронный ресурс] URL: https://www.shodan.io (дата обращения — 20.06.2020);
  5. База данных. Сайт: CVE Details [Электронный ресурс] URL: https://www.cvedetails.com (дата обращения — 20.06.2020).
Основные термины (генерируются автоматически): OSINT, CVE, IIS, информационная безопасность, информация, ASN, DNS, база данных, информационная сеть, поисковая система.


Похожие статьи

Применение инструментов OSINT для повышения безопасности...

OSINT — разведка на основе открытых данных. В последнее время инструменты OSINT стали все больше привлекать к себе внимание специалистов информационной безопасности, занимающихся конкуренткой разведкой и профайлингом в связи с бурным развитием и...

Информационная безопасность в компьютерных сетях

Абраров, Р. Д. Информационная безопасность в компьютерных сетях / Р. Д. Абраров, Д. А. Курязов.

К программным средствам защиты можно отнести: слежения сетевых подключений (мониторинг сети); средства архивации данных; антивирусные программы; криптографические...

Защита информации в сети | Статья в журнале «Молодой ученый»

Защита информации в сети. Авторы: Смирнов Денис Константинович, Цымбалий Александр Олегович.

В данных системах и сетях ежедневно обрабатывается, передается и хранится информация различного уровня доступа, к которой получает локальный и/или удаленный...

Базовая структура интегрированной системы защиты информации

Они ограничивают поток информации, поступающих с сети передачи данных общего пользования во внутреннюю сеть передачи данных.

Информационная безопасность — есть основа всей системы безопасности автоматизированных систем.

Обеспечение безопасности информационных систем

Ключевые слова: информационная безопасность, информационные технологии, доступ, базы данных, конфиденциальность, целостность, доступность, защита, метки безопасности, проверка подлинности, предоставление надежности пути, анализ регистрационной информации.

Некоторые аспекты информационной безопасности...

В распределенных компьютерных системах угрозы информационной безопасности делятся на пассивные и активные. Пассивные угрозы – это угрозы целью, которых является получение информации о системе во время прослушивания каналов передачи информации.

Система анализа сетевого трафика для обеспечения...

 Одним из эффективных методов обеспечения безопасности сетей, являются методы анализа сетевого трафика. Анализ сетевого трафика (АСТ) — это процесс перехвата, записи и анализа шаблонов передачи сетевого трафика с целью выявления угроз безопасности и реагирования...

Системы сбора информации в аспекте кибербезопасности

Ключевые слова: системы обработки журналов, системы обнаружения атак,системы обнаружения и реагирования на конечных узлах сети,системы сбора информации о безопасности и управления событиями,OSSEC, SIEM, IDS, EDR, открытый исходный код...

Классификация состояний информационной системы по...

Информационная система (ИС) является базовым компонентом информационной инфраструктуры, в которой

Данные события возникают на системном и сетевом уровнях, носят нежелательный характер и влияют на состояние информационной безопасности (ИБ)...

Похожие статьи

Применение инструментов OSINT для повышения безопасности...

OSINT — разведка на основе открытых данных. В последнее время инструменты OSINT стали все больше привлекать к себе внимание специалистов информационной безопасности, занимающихся конкуренткой разведкой и профайлингом в связи с бурным развитием и...

Информационная безопасность в компьютерных сетях

Абраров, Р. Д. Информационная безопасность в компьютерных сетях / Р. Д. Абраров, Д. А. Курязов.

К программным средствам защиты можно отнести: слежения сетевых подключений (мониторинг сети); средства архивации данных; антивирусные программы; криптографические...

Защита информации в сети | Статья в журнале «Молодой ученый»

Защита информации в сети. Авторы: Смирнов Денис Константинович, Цымбалий Александр Олегович.

В данных системах и сетях ежедневно обрабатывается, передается и хранится информация различного уровня доступа, к которой получает локальный и/или удаленный...

Базовая структура интегрированной системы защиты информации

Они ограничивают поток информации, поступающих с сети передачи данных общего пользования во внутреннюю сеть передачи данных.

Информационная безопасность — есть основа всей системы безопасности автоматизированных систем.

Обеспечение безопасности информационных систем

Ключевые слова: информационная безопасность, информационные технологии, доступ, базы данных, конфиденциальность, целостность, доступность, защита, метки безопасности, проверка подлинности, предоставление надежности пути, анализ регистрационной информации.

Некоторые аспекты информационной безопасности...

В распределенных компьютерных системах угрозы информационной безопасности делятся на пассивные и активные. Пассивные угрозы – это угрозы целью, которых является получение информации о системе во время прослушивания каналов передачи информации.

Система анализа сетевого трафика для обеспечения...

 Одним из эффективных методов обеспечения безопасности сетей, являются методы анализа сетевого трафика. Анализ сетевого трафика (АСТ) — это процесс перехвата, записи и анализа шаблонов передачи сетевого трафика с целью выявления угроз безопасности и реагирования...

Системы сбора информации в аспекте кибербезопасности

Ключевые слова: системы обработки журналов, системы обнаружения атак,системы обнаружения и реагирования на конечных узлах сети,системы сбора информации о безопасности и управления событиями,OSSEC, SIEM, IDS, EDR, открытый исходный код...

Классификация состояний информационной системы по...

Информационная система (ИС) является базовым компонентом информационной инфраструктуры, в которой

Данные события возникают на системном и сетевом уровнях, носят нежелательный характер и влияют на состояние информационной безопасности (ИБ)...

Задать вопрос