# Практика №1. Модель домашней инфраструктуры
Для выполнения практики №1 за основу взята моя домашняя инфраструктура. Модель этой инфраструктуры построена в draw.io.
Домашняя сеть маленькая и состоит из **LAN** (внутреняя сеть) и **WAN** (внешняя сеть). В LAN расположены: ПК (стационарный), ноутбук, Смарт ТВ и телефон. Устройств, расположенные на рис. 1 подключаются к WI-FI через канальный уровень (L2). Router подключен к интернету через сетевой уровень (L3).

<center>Рисунок 1. Домашняя сеть</center>
Ссылка на модель в draw.io: https://drive.google.com/file/d/15jnip1ZTENmn8gS_IQCV3HgnSbYNROMX/view?usp=sharing
---
## Уязвимые места домашней инфраструктуры
Изучая материал в сети интернет, я нашел 2 интересные статьи про уязвимость инфраструктуры. В своей работе я буду опираться на эти статьи. Ссылка на них в разделе "Список литературы и источников".
Наиболее уязвимые места по моему мнению:
1. Устаревшие стандарты безопасности WI-FI. Подключаться к сети Wi-Fi с устаревшим стандартом безопасности небезопасно, потому что такие сети могут быть легко взломаны. Информация, передающаяся через них, может быть перехвачена хакерами. На данный момент стандартом WI-FI является IEEE 802.11, он работает на нижних двух уровнях модели ISO/OSI: физическом уровне и канальном уровне.

<center>Рисунок 2. Уровни модели ISO/OSI и их соответствие стандарту 802.11</center>
Пример как хакер может получить доступ к WI-FI с устаревшими стандартами безопасности:
**WarDriving**. Уязвимость сети Wi-Fi заключается в том, что для передачи используется воздух, т.е. любой человек, находящийся близости от беспроводной сети (в моем случае домашней), может попытаться получить к ней доступ. Wardriving — атака на уязвимые точки доступа, в ходе которой злоумышленники перехватывают Wi-Fi-сигнал, используя перемещаемый компьютер. Хакеры с ноутбуком ищут доступные незащищенные или слабозащищенных Wi-Fi-сетей, через которые может передаваться информация. Как только хакеры получают доступ к такой сети, они смогут перехватывать важные коммерческие данные, взламывать устройства в корпоративной или домашней сети и получить доступ к финансам через кражу идентификационной информации.
2. Уязвимость роутеров из-за DNS
Используя механизм получения автоматических конфигураций, хакеры перехватывают конфигурации роутера и подменяют в его настройках DNS-адреса на адреса собственных подконтрольных серверов, после чего фильтруют все запросы пользователей, и когда запрос относится к тематике банковских услуг, они переадресовывают их на свои поддельные страницы платежных систем, такие как Visa, MasterCard, PayPal и т.д.
В результате невнимательный пользователь осуществляет свой платеж на фейковой странице, а его деньги идут не по назначению, а в карман злоумышленника.
Особенность использования такой уязвимости роутеров заключается в том, что ни операционная система, ни средства защиты компьютера, ни сам браузер не видят угроз и подмены страницы. Любая проверка покажет, что сам компьютер и его программы будут «чистыми» и без всякого «злого» ПО. А саму проблему начинают замечать, когда видят, что деньги со счетов списываются, но по назначению не доходят. И даже в этом случае мало кто подумает, что проблема в самом роутере и нужно проверить именно его.
3. Ненадежный пароль у роутера.
Беспроводные роутеры обычно поставляются с предварительно установленными паролями. Злоумышленники могут подбирать такие пароли, особенно если им известен производитель роутера, поэтому изменение пароля поможет обеспечить безопасность домашнего роутера. В качестве адреса используется заданный по умолчанию IP-адрес роутера, указанный на наклейке на его нижней стороне или в руководстве по настройке. Надежный пароль состоит минимум из 12 символов (больше - лучше), и содержит сочетание заглавных и строчных букв, цифр и специальных символов. Для безопасности домашней сети рекомендуется регулярно менять пароль, приблизительно каждые шесть месяцев.
---
## Сценарии атак на домашнюю инфраструктуру
1. Brute Force - "атака грубой силы", это подбор учетных данных для того, чтобы заполучить доступ во внутреннюю инфрастуктуру компании или как в моем случае - в домашнюю сеть. Во время такого взлома человек или программа (чаще всего) за короткое время вводят в систему множество комбинаций паролей на случай, если одна из них окажется верной. Brute Force проще, чем многие другие способы, но эффективен в основном для взлома аккаунтов с простыми паролями. Сложные комбинации, шифровки и фразы подобрать сложно. Сценарии атак могут быть разными: подбирать и логин, и пароль одновременно трудно, поэтому хакеру может потребоваться база email, никнеймов или телефонных номеров. Не всегда ее надо взламывать: иногда достаточно методов социальной инженерии. Потом с известными логинами хакер или пентестер будет подбирать пароль. Во время атаки специалист вводит множество комбинаций, которые могут быть паролями, и пытается авторизоваться. Обычно для этого используется специальная программа.
2. Социальная инженерия - «атака на человека» — это совокупность психологических и социологических приёмов, методов и технологий, которые позволяют получить конфиденциальную информацию, то есть на человека могут воздействовать психологически. Самый простой пример - это телефонный звонок, где злоумышленник представляется, к примеру, сотрудником банка. В контексте вероятной атаки на инфраструктуру компании человеку могут приходить на почту фишинговые письма, которые якобы пишутся от лица компании с просьбой, к примеру, предоставить какие-либо документы. Помимо фишинговых сообщений социальная инженерия делится на:
* Вредоносное ПО: троян, stealler, wireless. Это любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Троя - разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия. В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно. Как правило, трояны тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия. Злоумышленники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:
* Бэкдоры (в их состав часто входят программы-кейлоггеры)
* Троянские шпионские программы
* Троянские программы для кражи паролей
* Троянские прокси-серверы, которые преобразуют компьютер в средство распространение спама
* RAT (Remote AdminTool) используются для удаленного управления рабочими станциями или другими компьютерными устройствами, являются разновидностью потенциально опасного программного обеспечения. Через них можно выполнять почти любые действия с удаленной системой: передавать файлы, вести наблюдение за действиями пользователя, производить настройки системы, управлять функциями ввода/вывода и т.д.
* Bad USB (USB Duck). Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Но обычно для атаки нужно находиться неподалеку, с помощью "плохого usb" можно не находится рядом с портами. Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под видом обычного ввода от пользователя. Клавиатура обычно не вызывает подозрений у ОС и антивируса, поэтому такие атаки сложно отследить. Этот класс атак позволяет при помощи специальных девайсов захватить контроль над многими устройствами, у которых есть порт USB. Можно эмулировать любую периферию, но чаще всего подделывают клавиатуру.
* Mail Fishing заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах. К примеру, хакеры создают фальшивый сайт, который выглядит так же, как легальный, например сотрудник компании видит почту, похожую на почту этой компании. Сотрудник заходит на сайт по электронной почти, после этого предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.

<center>Рисунок 3. Социальная инженерия</center>
Ссылка на диаграмму в draw io: https://drive.google.com/file/d/15jnip1ZTENmn8gS_IQCV3HgnSbYNROMX/view?usp=sharing
3. Account valid + VPN profile. К примеру, хакер забрал данные из слитых учёток, нашёл креды, пробутфорсил. Хакер может заполучить доступ к инфраструктуре. Допустим, почта, которая снаружи доступна и хакер смог получить логин и пароль от почты.
VPN профиль - можно попробовать поломать удалёнщика, который подключается по VPN и забрать у него VPN профиль
---
## Список литературы и источников
1. Статья про уязвимости домашнего сетевого оборудования: https://cyberleninka.ru/article/n/uyazvimosti-domashnego-setevogo-oborudovaniya/viewer
2. Статья Ростелеком-Солар о том, какие уязвимости чаще всего встречаются в корпоративной инфраструктуре: https://habr.com/ru/company/solarsecurity/blog/660287/
3. Популярные ошибки в ИБ: https://www.securitylab.ru/analytics/503425.php
4. Статья газеты.ру об уязвимостях: https://www.gazeta.ru/tech/news/2022/12/31/19400779.shtml
5. Статья лаборатории Касперского о защите домашней сети: https://www.kaspersky.ru/resource-center/preemptive-safety/how-to-set-up-a-secure-home-network
6. Атаки на домашнюю сеть: https://hackware.ru/?p=10098
7. Лекция №1 И.В. Садыкова: https://sadykov.notion.site/1-52058bb5cc9d47c5a850149d5d315dd7
---