# Тестирование на проникновение - 1
Абдуганиев Абдулло БСБО-07-20

# **Наиболее опасные места:**
* WEB Server, если в нем есть программные уязвимости, то можно произвести взлом и попасть во внутреннюю сеть
* PC, т.к. если злоумышленник получит к ним физический доступ, то сможет попасть во внутреннюю сеть
# **Возможные атаки:**
# 1. Фишинг-рассылка на сотрудников
> *Цель*: Получение доступа во внутреннюю сеть и компрометация корпоративных данных.
>
>*Возможный сценарий:* Злоумышленник, зная email-адреса сотрудников предприятия, собранных с помощью OSINT, осуществляет фишинг-рассылку от лица директора компании с просьбой авторизоваться с рабочего аккаунта на ресурсе, имитирующим внутренний. После чего получает рабочий аккаунт и возможный, в зависимости от должности жертвы-сотрудника, доступ в корпоративным данным.
# 2. Занесение вредоносной программы через флеш-накопитель

>*Цель*: Создание бэкдора во внутреннюю сеть предприятия.
>
>*Возможный сценарий*: Злоумышленник, узнав, что на предприятии не испльзуется антивирус, используя социальную инженерию, заставляет сотрудника предприятия пронести на рабочее место флешку и вставить ее в свой рабочий компьютер. После чего происходит заражение этого компьютера c помощью трояна NjRAT для дальнейшего удаленного доступа к компьютеру этого предприятия и, как следсвие, в сеть.
# 3. Взлом WEB-Server

>*Цель*: Компрометация БД сайта предприятия.
>
>*Возможный сценарий*: Злоумышленник, с целью получения доступа к базе данных сайта и компрометирования ее данных, с помощью специализированного программного обеспечения осуществляет сканирование WEB-сервера на поиск уязвимостей. После чего осуществляет эксплуатацию найденных уязвимостей и получает доступ хосту машине с WEB-сервером и получает данные авторизации для базы данных из системных переменных Docker-контейнера, после чего производит компрометацию ее данных.
# 4. DDoS-атака

DoS-атакой считается действие, направленное на частичное или полное нарушение работоспособности отдельных интернет-сервисов или глобальной инфраструктуры за счет исчерпания какого-то ограниченного ресурса, лежащего в основе сервиса. Например, оперативной памяти web-сервера, реализующего логику работы приложения, или ширины канала подключения атакуемой системы к интернету, или количества одновременно поддерживаемых web-приложением пользовательских сессий и так далее.
Сама DoS-атака подразумевает искусственно созданный поток запросов к онлайн-ресурсу или ответов к обеспечивающим его работу сервисам, цель которого — многократное увеличение нагрузки на сайт или сервер и выведение их из состояния нормальной работы.
>*Цель*:
>
>Перегрузить сеть трафиком, что приведёт к отказу в обслуживании для законных пользователей, продолжать до тех пор, пока владелец ресурса не согласится на выкуп.
>
>*Возможный сценарий*:
>
>1) Узнает слабые места хостинга и выберет «точку атаки».
>
>2) В зависимости от точки, можно будет выбрать тип атаки и средство (например, HOIC, он использует HTTP протокол и с его помощью посылает поток рандомизированных HTTP GET и POST запросов, способен одновременно вести атаку на 256 доменов)