Выполнила: Маркова Карина БСБО-05-20.
# Практика 1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры
### Примерная модель домашней инфраструктуры:

Одними из наиболее уязвимых мест в данной инфраструктуре могут быть роутер и версия ОС ПК, если она устарела.
Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак
### Сценарии атаки на инфраструктуру:
#### 1. Перехват VPN-соединения.
Многие компании используют VPN в режиме раздельного туннелирования (split tunneling).Через VPN отправляется трафик только к серверам компании — например, соединение через RDP, а все прочие запросы идут через незашифрованную публичную сеть.
Но в этом случае у злоумышленника, контролирующего роутер, появляется возможность создать DHCP-маршрут и перенаправить RDP-трафик на свой сервер. Конечно, расшифровать VPN это ему никак не поможет, но, создав поддельный экран ввода пароля, он сможет перехватить учетные данные от RDP-соединения и использовать их для дальнейших атак на корпоративную инфраструктуру.
#### 2. Привязывать их в ботнеты.
Хакеры могут заразить домашние маршрутизаторы вредоносным ПО ботнета, которое затем будет использоваться при DDoS-атаках на веб-серверы.
Зараженные пользователи, возможно, даже не осознавали, что их маршрутизаторы использовались для кибератак.
Случай с ботнетом был странным, так как исправление было очень простым: просто перезагрузить маршрутизатор.
Однако большинство людей никогда не трогают свои маршрутизаторы, если не возникает проблема с подключением, что означает, что вредоносное ПО не было удалено в течение длительного времени.
#### 3. Перебор паролей к панели администратора.
Каким бы банальным не был этот способ, но и по сей день некоторые из пользователей, оставляют свой пароль не измененным. Таким образом, зная всего несколько популярных пар, злоумышленник может получить доступ примерно к каждому десятому устройству.
#### 4. Изменение данных, которые проходят через роутер.
Если хакер не хочет получать доступ к маршрутизатору или использовать его для своих собственных нужд, он может вместо этого заставить его перенаправлять пользователей на фальшивые веб-сайты.
Это называется DNS-отравлением или DNS-спуфингом и включает в себя изменение DNS-кэша маршрутизатора для отправки людей на неправильный веб-сайт.
Например, хакер может изменить запись vk.com в DNS-кэше, чтобы перенаправить ее с реальной страницы вк на поддельный веб-сайт,созданный так, чтобы он выглядел как настоящий.