# Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры
Выполнил студент 3-го курса
Сысоева Анна Александровна
БСБО-05-20
### Задание
- В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых) + [инструкция по развертыванию](https://hackmd.io/@sadykovildar/HyETZyhJF))
- Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю
- Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре)
- Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак
### Выполнение
1. В draw.io была создана примерная модель домашней инфраструктуры:

2. Уязвимые места:
- Люди без знаний информационной безопасности.
- Безопасность WiFi: пароль давно не менялся.
- Статичексий IP.
3. Сценарии и цели атак:
- Атака перехвата (Man-in-the-Middle):
Цель атаки: Перехватить конфиденциальные данные, такие как пароли, банковские данные или личную информацию.
Сценарий: Злоумышленник подключается к вашей сети, используя уязвимости в Wi-Fi или подобрав пароль. Затем он настраивает перехват трафика, передаваемого между устройствами или между устройствами и интернетом. Злоумышленник может анализировать захваченные данные, извлекать конфиденциальную информацию и использовать ее для кражи идентификационных данных, мошенничества или других злонамеренных действий.
- Внедрение вредоносного ПО (Malware):
Цель атаки: Получить несанкционированный доступ к устройствам, украсть данные или получить контроль над системами.
Сценарий: Злоумышленник, используя уязвимости в программном обеспечении или социальную инженерию (например, фишинговые сообщения), внедряет вредоносное ПО на одно из устройств. Вредоносное ПО может использоваться для кражи данных, шифрования файлов, шпионажа или удаленного контроля над устройством.
- Атака с использованием словаря (Dictionary Attack):
Цель атаки: Получить доступ к вашей Wi-Fi сети, чтобы просматривать и манипулировать данными, проводить атаки на устройства или использовать вашу сеть для незаконных действий.
Сценарий: Злоумышленник пытается подобрать пароль к вашей Wi-Fi сети, используя большой словарь предполагаемых паролей. Если пароль успешно подобран, злоумышленник получает доступ к вашей сети и может проводить различные атаки на подключенные устройства, перехватывать данные и использовать вашу сеть для незаконных действий, таких как распространение вредоносного ПО, проведение DDoS-атак на другие цели или анонимное совершение преступлений в интернете, используя вашу сеть в качестве прикрытия.