# Практическая работа №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры
Выполнил студент группы БСБО-05-20 Ахметзянов Геннадий Константинович
# 1. Схема модели корпоративной инфраструктуры

# 2. Наиболее опасные места в корпоративной инфраструктуре
1. Несколько устройств на одном сегменте сети: так как устройства находятся в одном сегменте сети, злоумышленник может использовать атаку "от соседа к соседу" для получения доступа к сетевым ресурсам.
2. Открытые порты и службы: открытые порты и службы могут позволить злоумышленникам получить доступ к сетевым ресурсам, если они не защищены соответствующими паролями и шифрованием.
3. Недостаточная защита паролей и сетевых устройств: слабые пароли могут привести к возможности взлома сети и доступу злоумышленника к конфиденциальной информации.
4. Необновленное программное обеспечение: необновленное ПО может иметь уязвимости, которые могут быть использованы злоумышленниками для атаки на домашнюю сеть.
# 3. Сценарии атак на инфраструктуру
**1 Сценарий**
Атака через сеть Wi-Fi может происходить следующим образом:
1. Подключение к сети Wifi: злоумышленник может использовать социальную инженерию, чтобы получить доступ к паролю Wi-Fi, например, попросив владельца сети сообщить ему пароль или притворившись работником технической поддержки.
2. Подготовка атаки: злоумышленник может использовать различные инструменты для сканирования сети, определения уязвимостей и поиска потенциальных жертв.
3. Выполнение атаки: злоумышленник может перенаправить трафик между жертвой и точкой доступа через свой собственный компьютер. Таким образом, злоумышленник сможет перехватывать и изменять данные, передаваемые между двумя устройствами. Таким образом он получит доступ к конфиденциальным данным пользователя.
**2 Сценарий**
В ходе сканирования злоумышленником доменов, может быть получена база ip адресов, открытых портов и впоследствии осуществлена DDoS атака на сеть.
DDoS атака на сеть может происходить следующим образом:
1. Подготовка атаки: злоумышленник анализируют уязвимости в сети, которые могут быть использованы для проведения DDoS-атаки.
2. Проведение атаки: использование ботнетов - сетей компьютеров, зараженных вредоносным ПО и управляемых злоумышленниками.
3. Отказ сети: в следствии сверхнагрузки сети, перегрузив их трафиком из множества источников.
**3 Сценарий**
Взлом пароля пользователя и получение доступа к конфиденциальной информации может быть получен следующим образом:
1. Брутфорс атака: злоумышленник пытается перебрать все возможные комбинации символов, чтобы найти правильный пароль.
2. Социальная инженерия: злоумышленник может отправить пользователю фишинговое письмо, которое выглядит, как будто оно отправлено от их банка или другой организации, и запросить у них ввод пароля.
3. Вирусы и вредоносные программы: злоумышленник может использовать вирусы или другие вредоносные программы, чтобы украсть пароли пользователя. Например, keylogger может записывать все, что пользователь набирает на клавиатуре, включая пароль.