# **Практика №1.**
# Риски, угрозы и моделирование угроз корпоративной инфраструктуры
Задание 1:
Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю.
Результат:
Была построена схема домашней сети, которая состоит из беспроводного маршрутизатора, персонального компьютера, ноутбука и домашнего сервера, который находится в DMZ.

Задание 2:
Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре)
Результат:
Наиболее уязвимыми местами здесь являются маршрутизатор и сервер, находящийся в DMZ, т.к. они доступны из внешней сети. В следуещем задании будут описани наиболее опасные векторы атак на данную инфраструктуру, в большинстве из которых целями, а иногда и "воротами" внутрь данной сети являются именно эти два устройства.
Задание 3:
Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак
Результат:
В данном задании для каждого сценария выделим следующие ключевые факторы:
1. Название угрозы
2. Источники угроз
3. Актуальность угрозы
4. Классификация нарушителей(обладающий низким/средним/высоким потенциалом)
5. Общее описание способа реализации атаки
Данные факторы были выделены из [статьи](https://www.securitylab.ru/blog/personal/shudrova/348129.php)
Итак, опишем каждый из придуманых сценариев более подробно.
# **Сценарий 1:**
---
1. Command injection домашнего сервера

2. Источником угрозы является Сервер, находящийся в нашей сети
3. Актуальность угрозы довольно велика, из-за относительной простоты реализации
4. Для выполнения этого сценария нарушитель не должен обладать особыми техническими знаниями, но в случае успешной реализации атаки могут потеряны все файлы с домашнего сервера
5. Нарушитель должен исследовать сайт на предмет уязвимости. Чаще всего такая уязвимость возможна при неверной обработке пользовательского ввода или параметров адресной строки. Получив доступ к командной строке, злоумышленник должен закрепиться на сервере, путём повышения привелегий(leanpeas) и организации reverse shell подключения.
# **Сценарий 2:**
---
1. Атака на беспроводную точку доступа

2. Источником угрозы является беспроводной маршрутизатор, находящийся в нашей сети
3. Актуальность угрозы также довольно велика, из-за отноительной простоты реализации.
4. Для исполнения этого сценария нарушитель не должен обладать особыми техническими знаниями, но в отличие от предыдущего сценария злоумышленник получает уже полный контроль над сетью.
5. Далее с помощью wififisher происходит следующее:
* wifiphisher при запуске инструмента без опций, он найдёт правильные интерфейсы и интерактивно спросит пользователя выбрать ESSID целевой сети (из списка всех ESSID в окружающем пространстве) а также фишинговый сценарий, который нужно выполнить.
* wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade Использовать wlan0 для поднятия мошеннической точки доступа и wlan4 для DoS атак. Выбрать целевую сеть вручную из списка и выполнить сценарий "Firmware Upgrade".
* Когда пользователь подключается к Злому Двойнику, то у него под различными предлогами спрашивается пароль Wi-Fi (например, для обновления прошивки). Полученный таким образом пароль отправляется атакующему.

Пример того, что видит жертва
# **Сценарий 3:**
---
1. Reverse Shell

3. Источником угрозы является непосредственно пользователь домашней сети
4. Актуальность угрозы очень велика, ведь именно люди чаще всего являются наиболее уязвимыми местами самой защищённой системы
5. Для исполнения этого сценария нарушитель должен обладать должными техничемкими знаниями, а кроме того обладать некоторыми навыками социальной инженерии.
6. Чтобы реализовать данную атаку нарушитель должен:
* Создать файл с вредоносным ПО, например эксель файл с макросом для reverse shell.
* Доставить файл на одно из устройств в данной сети(тут может быть несколько вариантов - рассылка в мессенджеры или на электронную почту, например).
* Далее при открытии файла получим подключение к устройству