# Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры ### Модель корпоративной инфраструктуры ![](https://i.imgur.com/GB2G9GG.png) ### Наиболее уязвимые места в корпоративной инфраструктуре 1. Интерфейсы удаленного доступа и администрирования (SSH, Telnet, RDP) 2. Сотрудники компании 3. Беспроводная точка доступа (wifi) 4. Отсутствие актуальных обновлений ПО ### Сценарии атаки на корпоративную инфраструктуру: - Фишинговые атаки > Цель: Это вид интернет-мошенничества, используемого чтобы получить идентификационные данные пользователей. Применяется для кражи паролей, номеров карт, банковских счетов и другой конфиденциальной информации > Описание атаки: Фишинговая атака представляет собой выдачу фейковых сайтов, имитирующих интернет-страницы популярных компаний. - Water-Holing > Цель: Похищение личных и учетных данных пользователей > Описание атаки: Изучение уязвимостей популярных сайтов и внедрение вредоносного ПО, обычно спрятанное в JavaScript или прямо в HTML коде. Этот вредоносный код перенаправляет жертву с сайтов целевой группы на другой, где установлены вредоносное ПО или реклама. - Перехват и перенаправление трафика > Цель: Получение доступа к данным, которые могут использоваться для несанкционированного доступа к серверу предприятия или банка. > Описание атаки: > 1. Простейший вариант перенаправления трафика в локальной сети может быть осуществлен путем отправки в сеть ложного ARP-ответа. В данном случае схема очевидна: получив широковещательный ARP-запрос относительно некоторого IP-адреса, злоумышленник посылает ложный ARP-ответ, в котором сообщается, что данному IP-адресу соответствует его собственный МАС-адрес. > 2. Для перехвата и перенаправления трафика в локальной сети теоретически может также использоваться протокол ICMP. Когда пакеты, передаваемые введенным в заблуждение хостом, начнут поступать на узел злоумышленника, он может либо захватывать и не передавать эти пакеты дальше, имитируя для поддержания диалога приложение, которому эти пакеты предназначались, либо организовать транзитную передачу данных по указанному адресу назначения IP. - Атака на беспроводные сети > Цель: Похищение личных данных > Описание атаки: При обнаружении точки Wifi с незащищенным трафиком злоумышленник поключается к ней и получает доступ к личным данным людей, использующих эту точку доступа к сети