# **Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры.** ### Модель корпоративной инфраструктуры: ![](https://i.imgur.com/OuGcGTc.png) ### Наиболее опасные или уязвимые места в корпоративной инфраструктуре: 1. Незапароленные точки Wi-Fi с незащищенным трафиком 2. Устаревшие версии ОС ПК, старые прошивки на роутерах и отсутствие антивирусного ПО 3. Отсутствие почтовой защиты от спам писем 4. Плохо настроенный FireWall 5. Сотрудники организации ### Сценарии атак на инфраструктуру: **Сценарий №1:** *Цель атаки:* перехват трафика и получение ценной информации. Злоумышленник сканирует домены организации и её поддомены, узнаёт ip-адреса, открытые порты, получает информацию об устройствах в сети. Из-за плохо настроенного Firewall, он пробрасывает порты на роутер и в дальнейшем прослушивает их. В результате, он сможет просматривать, какой трафик по ним передается. ![](https://i.imgur.com/yJaZ1Zt.png) **Сценарий №2:** *Цель атаки:* кража личных данных сотрудников. На одном из этажей организации размещена незапароленная точка доступа Wi-Fi с незамысловатым названием wifi-org. Большинство сотрудников компании, работающие на этом этаже, подключались к этой точке в течении дня. Злоумышленник, обнаружив, что в организации находится незащищенная точка wi-fi и трафик в ней не защищен, подключается к ней и получает доступ к личным данным сотрудников организации (их логинам, паролям, данным банковских карт и т.д.). ![](https://i.imgur.com/mUlwvgb.png) **Сценарий №3:** *Цель атаки:* Заражение устройств организации с целью получения полного контроля и кражи ценных данных. Злоумышленник лоумышленник распространяет фишинговые письма на рабочие почты сотрудников, в письмах которых doc или pdf файл содержит вирус. Плохосведомленный сотрудник откроет файл и загрузит на свой рабочий компьютер троян. В результате чего, злоумышленник сможет получить доступ к компьютеру сотрудника, украсть его данные и распространить дальше свою вирусную программу. ![](https://i.imgur.com/uZNrffB.png) **Сценарий №4:** *Цель атаки:* перенаправление трафика Злоумышленник сканирует домены организации и её поддомены, узнаёт ip-адреса, открытые порты, получает информацию об устройствах в сети. В итоге сетевой разведки, он выясняет, что есть некоторые открытые ssh порты у роутера, благодаря чему он спокойно к ним подключается и может перенаправить трафик. В результате этого вмешательства, злоумышленник может получить ценные сведения организации. ![](https://i.imgur.com/yi6iaW0.png)