---
title: Практическая работа №1 Pentest.
---
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«МИРЭА – Российский технологический университет»
РТУ МИРЭА
Институт кибербезопасности и цифровых технологий
Кафедра КБ-14 «Цифровые технологии обработки данных»
Тестирование на проникновение
Практическая работа No 1
Риски, угрозы и моделирование угроз корпоративной инфраструктуры.
Преподаватель:
Садыков И.В.
Выполнил:
Студент 3 курса
Группы БСБО- 06 - 19
Игнатенко Д.А.
Москва 2022.
---
Задание 1.
Создать файл в draw.io и построить модель коорпоративной
инфраструктуры или построить домашнюю.
---
Рис. №1.
---

---
В приложении draw.io создана диаграмма корпоративной
инфраструктуры (университет), которая представлена на рисунке 1. На
данной диаграмме Изображены компьютеры студентов и компьютер
преподавателя,которыесоединенымеждусобойприпомощилокальнойсети
и имеют выход в интернет через сервер института.
---
Задание 2.
Обозначить наиболее опасные или уязвимые места в корпоративной
инфраструктуре.
---
Уязвимым элементом в приведенной выше сети является «компьютер
преподавателя». Ошибки в проектировании локальной сети (уязвимость
маршрутизатора, межсетевого экрана), позволяющие получить доступ извне.
Посещение уязвимых сайтов, не надежное хранение паролей (шифрование).
Также есть опасность использования уязвимостей программных продуктов,
протоколов операционных систем (например использование старых версии
windows), прикладного ПО, веб-серверов, протоколов SMB, SSH, RDP.
---
Задание 3.
Написать от трех до пяти сценариев атаки на корпоративную инфраструктуру
с указанием целей атак.
---
_Сценарий No1. DDoS-атаки._
---
Распределенные атаки типа «отказ в обслуживании»реализуются за
счет использования нескольких скомпрометированных компьютерных систем
в качестве источников атакующего трафика. Эти атаки забивают системы
большим количеством запросов, в результате чего пропускная способность
снижается, и системы становятся перегруженными и недоступными. По сути,
DDoS-атака похожа на неожиданную пробку, забивающую шоссе.
_Сценарий No2. Использование уязвимостей ПО и веб сервисов._
---
Часто из-за использования старых версий операционных систем, давно не
получавших обновления безопасности, количество уязвимостей
корпоративной сети резко возрастает опасность атаки через эти сервисы и
ОС. Так, например, жизненный цикл ОС состоит из 4-х пунктов:
1. Выпуск ОС.
2. Основная поддержка (около 5 лет).
3. Расширенная поддержка (около 5 лет).
4. Окончание расширенной поддержки.
Таким образом можно заметить, что примерно через 10 лет от выпуска ОС
она перестает получать обновления безопасности. В таком случае возрастает
опасность атак.
Например - SQL-инъекции. По-сути SQL-injection это использовании
брешей в соединении между базой данных и веб-приложением. Инъекция это
внедрение в передаваемые запросы (такие как GET, POST и др.)
вредоносного SQL кода.
Для примера: форма авторизации на сайте, содержащая поля “login” и
“password”. При авторизации делается выборка оператором SELECT. При
помощи SQL-injection создается запрос (SELECT * FROM user WHERE
login=”xxx” OR 1=1 –’ ...), с использованием спецсимволом, таких как` , - -
либо %. При помощи подобных запросов можно узнать названия таблиц
внутри базы данных, а также получить доступ к данным внутри таблицы.
_Сценарий No3. Социальная инженирия._
---
Социальная инженерия - метод получения доступа кинформации и
учетным записям при помощи использования особенности психологии
людей.
Существуют следующие техники СИ:
1. Фишинг.
2. Троянский конь.
3. Обратная социальная инженерия.
4. Претекстинг.
5. Услуга за услугу
Разберем одну из техник - Фишинг. Основная опасность фишинга
заключается в том, что атака направлена на сотрудников и использует
социальную инженерию. Суть заключается в отправке фейковых email
сообщений под видом (внешне повторяет стиль официального письма)
администрации сервиса или предприятия. Сообщение может иметь вид
рассылки-проверки безопасности с просьбой обновить пароли учетных
записей. Пользователь может не удостоверившись в безопасности ссылки и
сообщения переходит по ней, вводит свои данные авторизации, а они в свою
очередь отправляются злоумышленнику.