Выполнила: Маркова Карина БСБО-05-20. # Практика 1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры ### Примерная модель домашней инфраструктуры: ![](https://i.imgur.com/YAVVxoH.png) Одними из наиболее уязвимых мест в данной инфраструктуре могут быть роутер и версия ОС ПК, если она устарела. Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак ### Сценарии атаки на инфраструктуру: #### 1. Перехват VPN-соединения. Многие компании используют VPN в режиме раздельного туннелирования (split tunneling).Через VPN отправляется трафик только к серверам компании — например, соединение через RDP, а все прочие запросы идут через незашифрованную публичную сеть. Но в этом случае у злоумышленника, контролирующего роутер, появляется возможность создать DHCP-маршрут и перенаправить RDP-трафик на свой сервер. Конечно, расшифровать VPN это ему никак не поможет, но, создав поддельный экран ввода пароля, он сможет перехватить учетные данные от RDP-соединения и использовать их для дальнейших атак на корпоративную инфраструктуру. #### 2. Привязывать их в ботнеты. Хакеры могут заразить домашние маршрутизаторы вредоносным ПО ботнета, которое затем будет использоваться при DDoS-атаках на веб-серверы. Зараженные пользователи, возможно, даже не осознавали, что их маршрутизаторы использовались для кибератак. Случай с ботнетом был странным, так как исправление было очень простым: просто перезагрузить маршрутизатор. Однако большинство людей никогда не трогают свои маршрутизаторы, если не возникает проблема с подключением, что означает, что вредоносное ПО не было удалено в течение длительного времени. #### 3. Перебор паролей к панели администратора. Каким бы банальным не был этот способ, но и по сей день некоторые из пользователей, оставляют свой пароль не измененным. Таким образом, зная всего несколько популярных пар, злоумышленник может получить доступ примерно к каждому десятому устройству. #### 4. Изменение данных, которые проходят через роутер. Если хакер не хочет получать доступ к маршрутизатору или использовать его для своих собственных нужд, он может вместо этого заставить его перенаправлять пользователей на фальшивые веб-сайты. Это называется DNS-отравлением или DNS-спуфингом и включает в себя изменение DNS-кэша маршрутизатора для отправки людей на неправильный веб-сайт. Например, хакер может изменить запись vk.com в DNS-кэше, чтобы перенаправить ее с реальной страницы вк на поддельный веб-сайт,созданный так, чтобы он выглядел как настоящий.