# Практическая работа №1
# Риски, угрозы и моделирование угроз копоративной инфраструктуры
###### tags: `PENTEST`
> Студент: Иванов С.К.
> Группа: БСБО-06-20
### Задание на практическую работу
* В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых)
* Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю
* Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре)
* Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак
## Выполнение практической работы
### Создаём модель домашней сети
Для начала в [draw.io](https://draw.io/) я создал новый файл и начал в нём создавать сеть. Так как примеров корпоративной сети у меня не было, решил построить свою домашнюю. В сети присутствуют:
* Роутер, к которому подключены Ethernet кабеля, а также раздающий Wi-Fi сигнал
* Два персональных компьютера, подключённые у роутеру Ethernet кабелями
* Два ноутбука, имеющие выход в сеть за счёт Wi-Fi соединения
* Два мобильных телефона, также имеющие выход в сеть за счёт Wi-Fi соединения

### Выявляем уязвимости в домашней сети
В моей домашней сети можно выделить несколько серьёзных уязвимостей:
1. Отсутствует какое-либо шифрование передающегося траффика
2. Отсутствие сетевого барьера — Firewall’a
3. Удалённый доступ к роутеру
### Сценарии атаки на нашу домашнюю сеть
1. Допустим, что злоумышленник знает, какой у нас провайдер, и может за счёт этого спокойно подключиться по удалённому доступу к нашему роутеру (удалённый доступ должен быть включён и разрешён на самом роутере). После того, как он получит доступ к роутеру он может просматривать количество устройств, подключённых к нему по Wi-Fi сети или напрямую за счёт кабеля, а также информацию о них. Ему не составит труда найти открытые порты этих устройств и устроить атаку на них, в попытках подключиться (**brute-force атака**). Если он подключится, то у него будут данные ко всей файловой системе, что может привести к утечке данных.
2. Так как у меня отсутствует сетевой барьер, то злоумышленники могут попытаться устроить на мою сеть **DDOS** атаку, что приведёт к отказу сети.
3. Из-за отсутствия какого-либо шифрования траффика злоумышленники могут перехватывать всё, что мы получаем на наши устройства или отправляем в сеть. Это может привести к утере информации, что грозит: шантажом, передачей её третьим лицам и многому другому, если информация была секретной.