# Модель сети которую мы будем расматривать

5 компьютеров, 3 из них подключены к одному роутеру, 2 к другому. Между роутерами настроенна маршрутизация. И подключён farewall на выходе в сеть против вредного трафика(ddos атак)
## Уязвимости:
### 1) Firewall.
Firewall защищает только в пассивном режиме и хакер может попытаться обойти его защиту если знает уязвимость этого firewall или может попытаться найти эту уязвимость если не знает её. Чем больше сеть, тем больше уязвимостей.
### 2) Пользователи ПК.
В данной системе, как и в любой другой самое уязвимое место это пользователи компьютеров, так как человек не знакомый с основами иб может спокойно подхватить какой-нибудь скрипт или другую вирусную программу во время работы за ПК. Также они могут сознательно пойти на помощь преступникам из-за сговора.
### 3) Информация, находящаяся в открытом доступе.
Номера телефонов, электронные почты могут стать тем, что используют для проникновения в сеть.(Как пример можно привести отправку на почту документа с скриптом, который запуститься при открытии документа)
## Сценарии взлома

### 1) Человеческий фактор.
происходит посредством помощи из сети. Какой-то человек в сети не умышленно вставляет флешку которую, нашёл на столе в приёмной(на входе в офис) после чего начинает смотреть файлы не озаботившись проверкой этой флешки на наличие вредных програм. В таком случае злоумышленик может получить доступ к данным, через своё ПО.
Целей может быть несколько: захват каких-то данных в сети или на ПК того кто взял эту флешку, или модификация данных(вплоть до удаления).
### 2) DDoS атака
попытка DDoS атаки с целью положить сеть, возможно для того чтобы при перезагрузке сети попасть в неё пока все защитные системы не заработали. В данном случае она врядли увенчается успехом. Успех возможен только если очень сильно нагрузить farewall(запросов в секунду больше чем может пропустить через себя farewall)
### 3) Новичок хакер
Сбор данных о сети в интернете, возможная попытка взлома firewall. Этот вариант подразумевает что, хакер неопытен и учиться на системах слабо защищённых.
Он проверяет сайт организации в которую хочет попасть, после пытается достучаться до свободных портов в сети(почта, порт для удалённого доступа и т.д.)
В таком случае много информации он не узнает, но наберётся опыта в пониманнии логики построения инфраструктуры сети и потом, по аналогии ему будет легче найти уязвимости в более сложных системах.
### 4) Опытный хакер
Хакер знает этот тип firewall и примерную схему сети, так что он обходит защиту firewall и попадая в сеть пытается получить доступ к Важным данным в этой сети. Если нет хотя бы разраничения прав доступа в этой сети, то хакер спокойно заберёт нужные данные или изменит каки-либо файлы. Цель такой атаки будет скорее всего выполнения какого-то закаказа, так как опытные хакеры просто так не будут пытаться попасть в систему, а предпочтут что-то более лёгкое и ненапряжное. Обход firewall точно не смогли бы сделать новички хакеры.