# Практическая работа №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры Выполнил студент группы БСБО-05-20 Ахметзянов Геннадий Константинович # 1. Схема модели корпоративной инфраструктуры ![](https://i.imgur.com/0PvqcFM.png) # 2. Наиболее опасные места в корпоративной инфраструктуре 1. Несколько устройств на одном сегменте сети: так как устройства находятся в одном сегменте сети, злоумышленник может использовать атаку "от соседа к соседу" для получения доступа к сетевым ресурсам. 2. Открытые порты и службы: открытые порты и службы могут позволить злоумышленникам получить доступ к сетевым ресурсам, если они не защищены соответствующими паролями и шифрованием. 3. Недостаточная защита паролей и сетевых устройств: слабые пароли могут привести к возможности взлома сети и доступу злоумышленника к конфиденциальной информации. 4. Необновленное программное обеспечение: необновленное ПО может иметь уязвимости, которые могут быть использованы злоумышленниками для атаки на домашнюю сеть. # 3. Сценарии атак на инфраструктуру **1 Сценарий** Атака через сеть Wi-Fi может происходить следующим образом: 1. Подключение к сети Wifi: злоумышленник может использовать социальную инженерию, чтобы получить доступ к паролю Wi-Fi, например, попросив владельца сети сообщить ему пароль или притворившись работником технической поддержки. 2. Подготовка атаки: злоумышленник может использовать различные инструменты для сканирования сети, определения уязвимостей и поиска потенциальных жертв. 3. Выполнение атаки: злоумышленник может перенаправить трафик между жертвой и точкой доступа через свой собственный компьютер. Таким образом, злоумышленник сможет перехватывать и изменять данные, передаваемые между двумя устройствами. Таким образом он получит доступ к конфиденциальным данным пользователя. **2 Сценарий** В ходе сканирования злоумышленником доменов, может быть получена база ip адресов, открытых портов и впоследствии осуществлена DDoS атака на сеть. DDoS атака на сеть может происходить следующим образом: 1. Подготовка атаки: злоумышленник анализируют уязвимости в сети, которые могут быть использованы для проведения DDoS-атаки. 2. Проведение атаки: использование ботнетов - сетей компьютеров, зараженных вредоносным ПО и управляемых злоумышленниками. 3. Отказ сети: в следствии сверхнагрузки сети, перегрузив их трафиком из множества источников. **3 Сценарий** Взлом пароля пользователя и получение доступа к конфиденциальной информации может быть получен следующим образом: 1. Брутфорс атака: злоумышленник пытается перебрать все возможные комбинации символов, чтобы найти правильный пароль. 2. Социальная инженерия: злоумышленник может отправить пользователю фишинговое письмо, которое выглядит, как будто оно отправлено от их банка или другой организации, и запросить у них ввод пароля. 3. Вирусы и вредоносные программы: злоумышленник может использовать вирусы или другие вредоносные программы, чтобы украсть пароли пользователя. Например, keylogger может записывать все, что пользователь набирает на клавиатуре, включая пароль.