# Тестирование на проникновение - 1 Абдуганиев Абдулло БСБО-07-20 ![](https://i.imgur.com/t5NLm3K.png) # **Наиболее опасные места:** * WEB Server, если в нем есть программные уязвимости, то можно произвести взлом и попасть во внутреннюю сеть * PC, т.к. если злоумышленник получит к ним физический доступ, то сможет попасть во внутреннюю сеть # **Возможные атаки:** # 1. Фишинг-рассылка на сотрудников > *Цель*: Получение доступа во внутреннюю сеть и компрометация корпоративных данных. > >*Возможный сценарий:* Злоумышленник, зная email-адреса сотрудников предприятия, собранных с помощью OSINT, осуществляет фишинг-рассылку от лица директора компании с просьбой авторизоваться с рабочего аккаунта на ресурсе, имитирующим внутренний. После чего получает рабочий аккаунт и возможный, в зависимости от должности жертвы-сотрудника, доступ в корпоративным данным. # 2. Занесение вредоносной программы через флеш-накопитель ![](https://i.imgur.com/DgzJ3fQ.png) >*Цель*: Создание бэкдора во внутреннюю сеть предприятия. > >*Возможный сценарий*: Злоумышленник, узнав, что на предприятии не испльзуется антивирус, используя социальную инженерию, заставляет сотрудника предприятия пронести на рабочее место флешку и вставить ее в свой рабочий компьютер. После чего происходит заражение этого компьютера c помощью трояна NjRAT для дальнейшего удаленного доступа к компьютеру этого предприятия и, как следсвие, в сеть. # 3. Взлом WEB-Server ![](https://i.imgur.com/TFoaJ5m.png) >*Цель*: Компрометация БД сайта предприятия. > >*Возможный сценарий*: Злоумышленник, с целью получения доступа к базе данных сайта и компрометирования ее данных, с помощью специализированного программного обеспечения осуществляет сканирование WEB-сервера на поиск уязвимостей. После чего осуществляет эксплуатацию найденных уязвимостей и получает доступ хосту машине с WEB-сервером и получает данные авторизации для базы данных из системных переменных Docker-контейнера, после чего производит компрометацию ее данных. # 4. DDoS-атака ![](https://i.imgur.com/DEEpt5z.png) DoS-атакой считается действие, направленное на частичное или полное нарушение работоспособности отдельных интернет-сервисов или глобальной инфраструктуры за счет исчерпания какого-то ограниченного ресурса, лежащего в основе сервиса. Например, оперативной памяти web-сервера, реализующего логику работы приложения, или ширины канала подключения атакуемой системы к интернету, или количества одновременно поддерживаемых web-приложением пользовательских сессий и так далее. Сама DoS-атака подразумевает искусственно созданный поток запросов к онлайн-ресурсу или ответов к обеспечивающим его работу сервисам, цель которого — многократное увеличение нагрузки на сайт или сервер и выведение их из состояния нормальной работы. >*Цель*: > >Перегрузить сеть трафиком, что приведёт к отказу в обслуживании для законных пользователей, продолжать до тех пор, пока владелец ресурса не согласится на выкуп. > >*Возможный сценарий*: > >1) Узнает слабые места хостинга и выберет «точку атаки». > >2) В зависимости от точки, можно будет выбрать тип атаки и средство (например, HOIC, он использует HTTP протокол и с его помощью посылает поток рандомизированных HTTP GET и POST запросов, способен одновременно вести атаку на 256 доменов)