# **Практическая работа №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры.** > Выполнил студент группы БСБО-07-20 Кожевников Михаил Сергеевич ## **Задание:** - В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых) + [инструкция по развертыванию](https://hackmd.io/@sadykovildar/HyETZyhJF)) - Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю - Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре) - Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак ## **Выполнение работы:** Я построил инфраструктуру своей домашней сети на сайте [draw.io](http://draw.io/). ![](https://i.imgur.com/0NVrIpT.png) ### **Уязвимые места** В данной инфраструктуре опасными (уязвимыми) местами являются роутер и персональный компьютер/ноутбук. Также не стоит забывать про человеческий фактор. ### **Сценарии атак** 1. **Перехват трафика** У каждого роутера есть прошивка, которую периодически необходимо обновлять. Но если этим не заниматься, то злоумышленник может воспользоваться уязвимостью старой версии прошивки или при помощи Brute Force атаки получить доступ к настройкам роутера. Злоумышленник изменяет настройки роутера для разрешения входящего трафика на определённом порту. Далее злоумышленник устанавливает программное обеспечение для перехвата трафика на свой компьютер и настраивает его на прослушивание нужного порта. Когда устройства домашней сети будут отправлять запросы в интернет, все эти запросы будут проходить через роутер и могут быть перехвачены злоумышленником. 2. **Ботнет сеть** Злоумышленник выкладывает в интернет определенную программу с вредоносным кодом. После установки ПО хакер получает удаленный доступ к компьютеру жертвы и добавляет его в ботнет сеть. Теперь этот компьютер могут использовать для DDoS атак и отправки различного спама. При этом пользователь может не подозревать, что его компьютер заражен и используется в таких целях. Рекомендуется устанавливать обновления безопасности на компьютер, использовать антивирусное ПО и другие программы для обнаружения и удаления вредоносных программ, а также не нажимать на подозрительные ссылки или скачивать программное обеспечение из ненадежных источников. 3. **DDoS** Злоумышленник запускает DDoS-атаку (используя ботнет) на роутер, который является входной точкой в домашнюю сеть. В качестве примера, хакер может использовать метод flood или отказ в обслуживании DoS, чтобы перегрузить роутер запросами или пакетами данных. В таком случае роутер не сможет обрабатывать запросы от устройств в домашней сети, что приводит к отказу в доступе к интернету и снижению скорости соединения.