# **Практическая работа №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры.**
> Выполнил студент группы БСБО-07-20 Кожевников Михаил Сергеевич
## **Задание:**
- В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых) + [инструкция по развертыванию](https://hackmd.io/@sadykovildar/HyETZyhJF))
- Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю
- Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре)
- Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак
## **Выполнение работы:**
Я построил инфраструктуру своей домашней сети на сайте [draw.io](http://draw.io/).

### **Уязвимые места**
В данной инфраструктуре опасными (уязвимыми) местами являются роутер и персональный компьютер/ноутбук. Также не стоит забывать про человеческий фактор.
### **Сценарии атак**
1. **Перехват трафика**
У каждого роутера есть прошивка, которую периодически необходимо обновлять. Но если этим не заниматься, то злоумышленник может воспользоваться уязвимостью старой версии прошивки или при помощи Brute Force атаки получить доступ к настройкам роутера. Злоумышленник изменяет настройки роутера для разрешения входящего трафика на определённом порту. Далее злоумышленник устанавливает программное обеспечение для перехвата трафика на свой компьютер и настраивает его на прослушивание нужного порта. Когда устройства домашней сети будут отправлять запросы в интернет, все эти запросы будут проходить через роутер и могут быть перехвачены злоумышленником.
2. **Ботнет сеть**
Злоумышленник выкладывает в интернет определенную программу с вредоносным кодом. После установки ПО хакер получает удаленный доступ к компьютеру жертвы и добавляет его в ботнет сеть. Теперь этот компьютер могут использовать для DDoS атак и отправки различного спама. При этом пользователь может не подозревать, что его компьютер заражен и используется в таких целях.
Рекомендуется устанавливать обновления безопасности на компьютер, использовать антивирусное ПО и другие программы для обнаружения и удаления вредоносных программ, а также не нажимать на подозрительные ссылки или скачивать программное обеспечение из ненадежных источников.
3. **DDoS**
Злоумышленник запускает DDoS-атаку (используя ботнет) на роутер, который является входной точкой в домашнюю сеть. В качестве примера, хакер может использовать метод flood или отказ в обслуживании DoS, чтобы перегрузить роутер запросами или пакетами данных. В таком случае роутер не сможет обрабатывать запросы от устройств в домашней сети, что приводит к отказу в доступе к интернету и снижению скорости соединения.