# Модель сети которую мы будем расматривать ![](https://i.imgur.com/8oF87eY.png) 5 компьютеров, 3 из них подключены к одному роутеру, 2 к другому. Между роутерами настроенна маршрутизация. И подключён farewall на выходе в сеть против вредного трафика(ddos атак) ## Уязвимости: ### 1) Firewall. Firewall защищает только в пассивном режиме и хакер может попытаться обойти его защиту если знает уязвимость этого firewall или может попытаться найти эту уязвимость если не знает её. Чем больше сеть, тем больше уязвимостей. ### 2) Пользователи ПК. В данной системе, как и в любой другой самое уязвимое место это пользователи компьютеров, так как человек не знакомый с основами иб может спокойно подхватить какой-нибудь скрипт или другую вирусную программу во время работы за ПК. Также они могут сознательно пойти на помощь преступникам из-за сговора. ### 3) Информация, находящаяся в открытом доступе. Номера телефонов, электронные почты могут стать тем, что используют для проникновения в сеть.(Как пример можно привести отправку на почту документа с скриптом, который запуститься при открытии документа) ## Сценарии взлома ![](https://i.imgur.com/0Pxrj46.png) ### 1) Человеческий фактор. происходит посредством помощи из сети. Какой-то человек в сети не умышленно вставляет флешку которую, нашёл на столе в приёмной(на входе в офис) после чего начинает смотреть файлы не озаботившись проверкой этой флешки на наличие вредных програм. В таком случае злоумышленик может получить доступ к данным, через своё ПО. Целей может быть несколько: захват каких-то данных в сети или на ПК того кто взял эту флешку, или модификация данных(вплоть до удаления). ### 2) DDoS атака попытка DDoS атаки с целью положить сеть, возможно для того чтобы при перезагрузке сети попасть в неё пока все защитные системы не заработали. В данном случае она врядли увенчается успехом. Успех возможен только если очень сильно нагрузить farewall(запросов в секунду больше чем может пропустить через себя farewall) ### 3) Новичок хакер Сбор данных о сети в интернете, возможная попытка взлома firewall. Этот вариант подразумевает что, хакер неопытен и учиться на системах слабо защищённых. Он проверяет сайт организации в которую хочет попасть, после пытается достучаться до свободных портов в сети(почта, порт для удалённого доступа и т.д.) В таком случае много информации он не узнает, но наберётся опыта в пониманнии логики построения инфраструктуры сети и потом, по аналогии ему будет легче найти уязвимости в более сложных системах. ### 4) Опытный хакер Хакер знает этот тип firewall и примерную схему сети, так что он обходит защиту firewall и попадая в сеть пытается получить доступ к Важным данным в этой сети. Если нет хотя бы разраничения прав доступа в этой сети, то хакер спокойно заберёт нужные данные или изменит каки-либо файлы. Цель такой атаки будет скорее всего выполнения какого-то закаказа, так как опытные хакеры просто так не будут пытаться попасть в систему, а предпочтут что-то более лёгкое и ненапряжное. Обход firewall точно не смогли бы сделать новички хакеры.