# ***Практика 1 Апасов Василий БСБО-06-20***
Практическая работа №1
Выполнил студент 3 курса:
Апасов Василий Игоревич
Группа:
БСБО-06-20
**Задание к практической работе №1**
- В draw.io создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название “Infrastructure” (для продвинутых)
- Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю
- Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре)
- Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей
**Модель домашней инфраструктуры**

**Уязвимые места в домашней инфраструктуре**
* Уязвимые и однотипные пароли. С помощью атаки Brute force можно подобрать пароль и получить доступ как и к отдельным устройствам, так и к Firewall.
* Открытые TCP/UDP порты без необходимости.
* Мобильные устройства могут служить доступом к домашней сети. С помощью вредоносных программ можно получить доступ ко внутренней инфраструктуре.
* Фишинговые рассылки могут стать угрозой для пользователя, переход по подозрительным ссылкам, скачивание небезопасных документов может подвергнуть опасности.
* Отсутствие хорошего анти-вируса может привести к заражению устройства, замедляя его работоспособность и предоставляя личные данные злоумышленику.
* Устройства управления умным домом могут являться уязвимыми местами в домашней инфраструктуре. Злоумышленник может использовать узявимости в программном обеспечении устройств для доступа к сети.
* Камера, подключённая по Wi-Fi может стать угрозой. Злоумышленник может получить доступ как и к прямой трансляции с камеры, так и к старым записям.
* Отсутствие шифрования трафика может стать причиной утечки личных данных.
**Сценарии атаки на домашнюю инфраструктуру с указанием целей**
**Сценарий 1**
Цель: Злоумышленник пытается заполучить пароль пользователя для доступа к сети.
Сценарий: Злоумышленник, зная ваш адрес и логин может воспользоваться атакой типа Brute force, возможно использование ручного перебора или сторонних программ для подбора пароля и получение доступа к сети или устройствам.
**Сценарий 2**
Цель: Получение доступа к компьютеру с целью заполучения личных данных или поломки системы.
Сценарий: Злоумышленник отправляет фишинговое письмо, хранящее в себе исполняемый файл, который может быть как в открытом виде, так и замаскирован под документ. После того, как пользователь скачивает этот файл, происходит подключение Reverse SSH(подключение до компьютера злоумышленика), после чего злоумышленик использует вредоносное ПО, с помощью которого он может повысить свои права в соединении с устройством пользователя и украсть необходимые ему данные.
**Сценарий 3**
Цель: Получение доступа к камере видеонаблюдения.
Сценарий: Злоумышленник определяет, что ваша камера видеонаблюдения подключена по Wi-Fi, после чего он может определить её IP адрес и произвести подключение. Бывают случаи, когда на доступе к камере и вовсе не стоит пароль. В таком случае получение доступа станет максимально простой задачей для нарушителя. Если пароль есть, то злоумышленик попытается подобрать пароль с помощью Brute force атаки или будет пытаться узнать его через получение личных данных пользователя.
**Сценарий 4**
Цель: Перегрузка сети.
Сценарий: Данную цель злоумышленник может преследовать по множеству причин: На вашем устройстве запущен сайт, который не нравится конкурентам, Вы хостите игровой сервер и вашему врагу не понравилось, что вы победили его в онлайн-сражении, Вы являетесь популярным стримером, и злоумышленник захотел над вами пошутить. В любом из этих и множества других случаев человек может воспользоваться атакой DDoS для перегрузки пропускного канала. Также человек может "накрутить ботов" для заполнения вашей базы данных и нарушения её работы.