# Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры
### Модель корпоративной инфраструктуры

### Наиболее уязвимые места в корпоративной инфраструктуре
1. Интерфейсы удаленного доступа и администрирования (SSH, Telnet, RDP)
2. Сотрудники компании
3. Беспроводная точка доступа (wifi)
4. Отсутствие актуальных обновлений ПО
### Сценарии атаки на корпоративную инфраструктуру:
- Фишинговые атаки
> Цель: Это вид интернет-мошенничества, используемого чтобы получить идентификационные данные пользователей. Применяется для кражи паролей, номеров карт, банковских счетов и другой конфиденциальной информации
> Описание атаки: Фишинговая атака представляет собой выдачу фейковых сайтов, имитирующих интернет-страницы популярных компаний.
- Water-Holing
> Цель: Похищение личных и учетных данных пользователей
> Описание атаки: Изучение уязвимостей популярных сайтов и внедрение вредоносного ПО, обычно спрятанное в JavaScript или прямо в HTML коде. Этот вредоносный код перенаправляет жертву с сайтов целевой группы на другой, где установлены вредоносное ПО или реклама.
- Перехват и перенаправление трафика
> Цель: Получение доступа к данным, которые могут использоваться для несанкционированного доступа к серверу предприятия или банка.
> Описание атаки:
> 1. Простейший вариант перенаправления трафика в локальной сети может быть осуществлен путем отправки в сеть ложного ARP-ответа. В данном случае схема очевидна: получив широковещательный ARP-запрос относительно некоторого IP-адреса, злоумышленник посылает ложный ARP-ответ, в котором сообщается, что данному IP-адресу соответствует его собственный МАС-адрес.
> 2. Для перехвата и перенаправления трафика в локальной сети теоретически может также использоваться протокол ICMP. Когда пакеты, передаваемые введенным в заблуждение хостом, начнут поступать на узел злоумышленника, он может либо захватывать и не передавать эти пакеты дальше, имитируя для поддержания диалога приложение, которому эти пакеты предназначались, либо организовать транзитную передачу данных по указанному адресу назначения IP.
- Атака на беспроводные сети
> Цель: Похищение личных данных
> Описание атаки: При обнаружении точки Wifi с незащищенным трафиком злоумышленник поключается к ней и получает доступ к личным данным людей, использующих эту точку доступа к сети