# **Практическая работа №1**
```
Работу выполнил: Заварзин А.А.
Группа: БСБО-04-20
```
В draw.io была построена примерная модель домашней сети:

Обозначим наиболее опасные (или уязвимые места в модели):
**1. Слабый пароль для доступа к SSH (если сервер доступен для подключения, то злоумышленники могут попробовать подобрать к нему пароль и, в случае успеха, выкрасть корпоративные файлы или даже развить свою атаку дальше).
2. Неправильно настроен Firewall/Отсутствие Firewall'a (файрвол обнаруживает и блокирует сетевой трафик на основе предварительно определенных или динамических правил. Они защищают сети и устройства от вторжения потенциально опасных киберпреступников, которые могут заражать устройства и использовать их в злонамеренных целях).
3. Отсутствие шифрования данных (чревато очевидным последствием, после перехвата данных можно получить аутентификационные данные для доступа к веб-приложению).
4. Неактуальное ПО (в связи с этим, например, компьютеры могут оказаться более уязвимыми для тех или иных вирусов).**
Сценарии атаки на данную модель:
1. Bruteforce - это метод взлома, при котором хакер или тестировщик подбирают данные для входа в систему. Классический пример — попытка угадать или подобрать пароль. На нашей модели мы может использовать данный способ для получения доступа по SSH. Можно выяснить где живёт цель и добраться туда. Подключиться к его локальной сети (взломать вайфай(подобрать пароль)) и просканировать сеть с помощью nmap и увидеть компьютер с SSH(его адрес в локальной сети)

2. Атака типа «отказ в обслуживании» (DoS) – это попытка причинить вред, сделав недоступной целевую систему, например веб-сайт или приложение, для обычных конечных пользователей. Обычно злоумышленники генерируют большое количество пакетов или запросов, которые в конечном счете перегружают работу целевой системы. Для осуществления атаки типа «распределенный отказ в обслуживании» (DDoS) злоумышленник использует множество взломанных или контролируемых источников. В нашем же случае данный способ может использоваться чтобы обрушить инфраструктуру конкурента: Отправляется много запросов со множества машин, в результате чего сервис перегружается и перестает обрабатывать запросы (перестает функционировать).
3. Фишинговая атака заключается в том, что мошенники, выдавая себя за другое лицо или организацию, пытаются получить личную информацию и другие важные сведения о пользователе, обычно с помощью поддельных веб-сайтов. Соответственно узнав домашнюю почту пользователя, можно произвести фишинг-рассылку для получения данных этого пользователя.

4. MitM (Man in the Middle). Так как трафик от пользователей сети не шифруется, то ничего не мешает злоумышленнику просматривать трафик, передаваемый из данной сети и в нее. Таким образом злоумышленник может получить конфиденциальные данные (логины и пароли для сервисов компании). Вектор атаки: Злоумышленник приходит лично и вставляет свое усторйство в режиме моста в кабель жертвы. Далее он может подменять пакеты и сертификаты шифрования
