# **Практическая работа №1** ``` Работу выполнил: Заварзин А.А. Группа: БСБО-04-20 ``` В draw.io была построена примерная модель домашней сети: ![](https://i.imgur.com/5TUkHk9.png) Обозначим наиболее опасные (или уязвимые места в модели): **1. Слабый пароль для доступа к SSH (если сервер доступен для подключения, то злоумышленники могут попробовать подобрать к нему пароль и, в случае успеха, выкрасть корпоративные файлы или даже развить свою атаку дальше). 2. Неправильно настроен Firewall/Отсутствие Firewall'a (файрвол обнаруживает и блокирует сетевой трафик на основе предварительно определенных или динамических правил. Они защищают сети и устройства от вторжения потенциально опасных киберпреступников, которые могут заражать устройства и использовать их в злонамеренных целях). 3. Отсутствие шифрования данных (чревато очевидным последствием, после перехвата данных можно получить аутентификационные данные для доступа к веб-приложению). 4. Неактуальное ПО (в связи с этим, например, компьютеры могут оказаться более уязвимыми для тех или иных вирусов).** Сценарии атаки на данную модель: 1. Bruteforce - это метод взлома, при котором хакер или тестировщик подбирают данные для входа в систему. Классический пример — попытка угадать или подобрать пароль. На нашей модели мы может использовать данный способ для получения доступа по SSH. Можно выяснить где живёт цель и добраться туда. Подключиться к его локальной сети (взломать вайфай(подобрать пароль)) и просканировать сеть с помощью nmap и увидеть компьютер с SSH(его адрес в локальной сети) ![](https://i.imgur.com/EXrDSZ3.png) 2. Атака типа «отказ в обслуживании» (DoS) – это попытка причинить вред, сделав недоступной целевую систему, например веб-сайт или приложение, для обычных конечных пользователей. Обычно злоумышленники генерируют большое количество пакетов или запросов, которые в конечном счете перегружают работу целевой системы. Для осуществления атаки типа «распределенный отказ в обслуживании» (DDoS) злоумышленник использует множество взломанных или контролируемых источников. В нашем же случае данный способ может использоваться чтобы обрушить инфраструктуру конкурента: Отправляется много запросов со множества машин, в результате чего сервис перегружается и перестает обрабатывать запросы (перестает функционировать). 3. Фишинговая атака заключается в том, что мошенники, выдавая себя за другое лицо или организацию, пытаются получить личную информацию и другие важные сведения о пользователе, обычно с помощью поддельных веб-сайтов. Соответственно узнав домашнюю почту пользователя, можно произвести фишинг-рассылку для получения данных этого пользователя. ![](https://i.imgur.com/7pmD7zO.png) 4. MitM (Man in the Middle). Так как трафик от пользователей сети не шифруется, то ничего не мешает злоумышленнику просматривать трафик, передаваемый из данной сети и в нее. Таким образом злоумышленник может получить конфиденциальные данные (логины и пароли для сервисов компании). Вектор атаки: Злоумышленник приходит лично и вставляет свое усторйство в режиме моста в кабель жертвы. Далее он может подменять пакеты и сертификаты шифрования ![](https://i.imgur.com/vrUzcZe.png)