Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №51 (393) декабрь 2021 г.

Дата публикации: 15.12.2021

Статья просмотрена: 526 раз

Библиографическое описание:

Тихновецкий, Д. И. Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия / Д. И. Тихновецкий. — Текст : непосредственный // Молодой ученый. — 2021. — № 51 (393). — С. 33-37. — URL: https://moluch.ru/archive/393/86871/ (дата обращения: 16.11.2024).



В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье способ применения данных инструментов для выявления уязвимостей информационной сети предприятия.

Ключевые слова: информационная безопасность, разведка, открытые источники, сбор информации, модель угроз, сети.

OSINT — разведка на основе открытых данных. В последнее время инструменты OSINT стали все больше привлекать к себе внимание специалистов информационной безопасности, занимающихся конкуренткой разведкой и профайлингом в связи с бурным развитием и усовершенствованием их возможностей поиска.

Наиболее важным пунктом является законность данного процесса. В Федеральном законе от 8 июля 2006 г. No149- ФЗ «Об информации, информационных технологиях и о защите информации» говорится, что информация может делиться на общественную, доступ к которой не ограничен и информацию, доступ к которой может быть ограничен законодательством Российской Федерации. Ограниченной информацией может являться:

– государственная тайна;

– коммерческая тайна;

– служебная тайна;

– профессиональная тайна;

– личная и семейная тайна.

Инструменты OSINT не являются программами взлома, а лишь вспомогательным дополнением к поиску информации в открытых источниках. Не редки случаи, когда данные инструменты применяются не в целях конкурентной разведки, а в поисках уязвимостей собственной компании.

Платформа OSINT Framework не является полноценным инструментом поиска, но она позволяет специалисту выбрать наиболее подходящий инструмент и способ поиска конкретных данных.

Платформа OSINT Framework

Рис. 1. Платформа OSINT Framework

Для наглядного представления использования инструментов OSINT для выявления уязвимостей сети предприятия будут продемонстрированы рисунки 2–4, где на примере организации РЭУ имени Г. В. Плеханова будут найдены уязвимости серверов.

Сперва необходимо разузнать IP адрес предприятия, используя сайт «Hurricane Electric» и указав название домена организации, нам предоставляется необходимая для дальнейшей работы информация, такая как:

– Информация DNS;

– Информация об Веб-сайте;

– Информация об IP адресах.

В первом пункте указана информация Start of Authority или «Начало полномочий» — это тип записи ресурса в системе доменных имен, содержащей административную информацию о зоне, особенно в отношении передачи зоны. Nameservers — сервера, преобразующий доменные имена, с которыми работают пользователи, в понятные компьютерам IP-адреса или в обратном направлении. Обычно не делают разницы между понятиями NS и DNS-серверов. Записи Mail Exchangers — записи предназначенные для маршрутизации почты. И затем A Record — IP адреса.

Поисковая система Hurricane Electric

Рис. 2. Поисковая система Hurricane Electric

Как можно заметить сайт предоставил по нашей организации достаточное количество информации, с которой мы в дальнейшем можем работать. Из предложенного списка данных нас должен заинтересовать пункт «A Record» из которой мы возьмем два IP адреса для дальнейшей проверки.

Имея на руках IP адрес сервера организации, необходимо обратиться сайту Shodan.io — еще одному наиболее значимому инструменту OSINT. Указав IP адрес организации, данный сервис представит следующую информацию:

– Имена хостов;

– Домен;

– Страну;

– Город;

– Название организации;

– Интернет-провайдер;

– Информацию по ASN.

Поисковая система Shodan.io

Рис. 3. Поисковая система Shodan.io

Также сервис предоставляет информацию об открытых портах и применяющихся на них протоколах. Что касается нашей организации, то можно увидеть на рисунке 3, что по результату запроса по IP адресу, система показала на каких серверах работает сайт организации. Указаны открытые порты и их протоколы. При обеспечении безопасности информационной сети собственного предприятия, необходимо иметь ввиду какие уязвимости могут быть у использованного сервера, к примеру возьмем, указанный в результате запроса, сервер Microsoft Internet Information Services (IIS) 8.5.

И последним инструментов в поисках уязвимостей информационной сети организации будет сайт «CVE Details» — сервис с базой данных зарегистрированных уязвимостей в сетях. Исходя из результатов поиска на рисунке 4, можно заметить какие уязвимости присутствуют у сервера Microsoft Internet Information Services (IIS) 8.5.

База данных CVE Details

Рис. 4. База данных CVE Details

Заключение

Таким образом в результате наглядного применения инструментов OSINT при помощи открытых источников, без использования взлома и труднодоступных или платных баз данных, мы смогли разузнать всю необходимую информацию по поводу информационной сети нашей организации, определили сервера и их уязвимости, которые необходимо устранить, для должного обеспечения информационной безопасности.

Литература:

  1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  2. Цифровая плтформа. Сайт: OSINT Frameworks [Электронный ресурс] URL: https://osintframework.com (дата обращения — 20.06.2020);
  3. Поисковая система. Сайт: Hurricane Electric [Электронный ресурс] URL: https:// bgp.he.net (дата обращения — 20.06.2020);
  4. Поисковая система. Сайт: Shodan [Электронный ресурс] URL: https://www.shodan.io (дата обращения — 20.06.2020);
  5. База данных. Сайт: CVE Details [Электронный ресурс] URL: https://www.cvedetails.com (дата обращения — 20.06.2020).
Основные термины (генерируются автоматически): OSINT, CVE, IIS, информационная безопасность, информация, ASN, DNS, база данных, информационная сеть, поисковая система.


Похожие статьи

Применение инструментов OSINT для повышения безопасности предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье рассмотрены несколько вариантов применения д...

Конфиденциальность данных в современных сетях

Статья рассматривает важные аспекты обеспечения безопасности и конфиденциальности данных в современных сетевых средах. В статье обсуждаются основные угрозы для конфиденциальности данных, такие как кибератаки и утечки информации, а также представлены ...

Особенности современных систем защиты информации

Современные информационные технологии привнесли ряд новых вызовов в область защиты информации. В данной статье анализируются ключевые особенности современных систем защиты информации, включая угрозы, методы обнаружения и предотвращения атак, а также ...

Обеспечение информационной безопасности в условиях цифровизации

В статье рассматриваются актуальные вопросы в области информационной безопасности в условиях цифровизации экономики. Современная политика в данной области является следствием сложности, многофакторности и масштабности развития информационного обществ...

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Архитектура программного средства оценки защищенности биоинформационной системы

Современные информационные системы обладают высокой структурной сложностью. Наличие уязвимостей в этих системах обусловливают важность разработки методов и средств, позволяющих оценивать защищенность от таких воздействий. Раскрытие данной информации ...

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Методы оценки рисков нарушения целостности информации в сетях передачи данных

В статье проводится анализ методов защиты от нарушения целостности информации в сетях передачи данных. На основе анализа случайных и преднамеренных угроз рассмотрены имитационная модель для исследования методов контроля целостности информации.

Методика предотвращения угроз информационной безопасности на предприятии

Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.

Анализ систем обнаружения вторжений на основе интеллектуальных технологий

В статье рассматривается проблема актуальности применения интеллектуальных технологий в системах обнаружения вторжений, их потенциальные возможности, преимущества перед аналогами, использующими традиционные методы выявления угроз и недостатки данных ...

Похожие статьи

Применение инструментов OSINT для повышения безопасности предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье рассмотрены несколько вариантов применения д...

Конфиденциальность данных в современных сетях

Статья рассматривает важные аспекты обеспечения безопасности и конфиденциальности данных в современных сетевых средах. В статье обсуждаются основные угрозы для конфиденциальности данных, такие как кибератаки и утечки информации, а также представлены ...

Особенности современных систем защиты информации

Современные информационные технологии привнесли ряд новых вызовов в область защиты информации. В данной статье анализируются ключевые особенности современных систем защиты информации, включая угрозы, методы обнаружения и предотвращения атак, а также ...

Обеспечение информационной безопасности в условиях цифровизации

В статье рассматриваются актуальные вопросы в области информационной безопасности в условиях цифровизации экономики. Современная политика в данной области является следствием сложности, многофакторности и масштабности развития информационного обществ...

Аналитические методы оценки защищенности информации, обрабатываемой в информационной системе

В статье рассматривается проблема оценки защищенности информации в информационных системах, а также применение и возможности средств защиты информации, основанных на аналитических методах оценки защищенности.

Архитектура программного средства оценки защищенности биоинформационной системы

Современные информационные системы обладают высокой структурной сложностью. Наличие уязвимостей в этих системах обусловливают важность разработки методов и средств, позволяющих оценивать защищенность от таких воздействий. Раскрытие данной информации ...

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Методы оценки рисков нарушения целостности информации в сетях передачи данных

В статье проводится анализ методов защиты от нарушения целостности информации в сетях передачи данных. На основе анализа случайных и преднамеренных угроз рассмотрены имитационная модель для исследования методов контроля целостности информации.

Методика предотвращения угроз информационной безопасности на предприятии

Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.

Анализ систем обнаружения вторжений на основе интеллектуальных технологий

В статье рассматривается проблема актуальности применения интеллектуальных технологий в системах обнаружения вторжений, их потенциальные возможности, преимущества перед аналогами, использующими традиционные методы выявления угроз и недостатки данных ...

Задать вопрос