# Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры. *Выполнил:* Чекунков Александр, БСБО-07-20 --- ### Задание №1. - *В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых) + [инструкция по развертыванию](https://hackmd.io/@sadykovildar/HyETZyhJF))* . - *Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю*. ### Выполнение. ![](https://i.imgur.com/4vFV9oe.png) **Описание модели корпоративной инфраструктуры.** Модель корпоративной инфраструктуры представляет собой компанию, которая имеет IT-отдел с собственным программным обеспечением, развернутном на локальном сервере. Также имеются устройства других сотрудников компании - директор, HR, секретарь. --- ### Задание №2. - *Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре)*. - *Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак*. ### Выполнение. Самыми уязвимыми компонентами корпоративной инфраструктуры являются главный роутер и сервер, на котором размещено веб-приложение, так как они имеют публичный IP-адрес и открытый порт 8080, а возможно и другие порты. Кроме того, секретарь, возможно, менее компетентен в области IT, чем остальные сотрудники, что может быть использовано в одном из сценариев атак, описанных далее. Рассмотрим существующие атаки на корпоративную инфраструктуру. **Атака-сценарий №1 - "SSH brute-force attak".** "SSH brute-force attak" - это атака на протокол SSH, которая основывается на переборе паролей (brute-force). Атакующий использует программное обеспечение, которое автоматически генерирует множество паролей и пытается подключиться к устройству через SSH-протокол, используя эти пароли. Атака может продолжаться до тех пор, пока не будет найден правильный пароль или не будет достигнут лимит попыток входа, который настроен на сервере. Если атакующий сможет угадать правильный пароль, он получит полный доступ к устройству и может проводить дальнейшие деструктивные действия, например, изменять настройки, устанавливать вредоносное программное обеспечение или кражу данных. Актуальность угрозы: высокая. Источник угрозы: серверное оборудование с развёрнутым веб-приложением. Злоумышленник может просканировать открытые порты на серверном оборудовании с помощью доступных утилит, таких как NMap. В случаях, если доступ к SSH по паролю разрешен, то у злоумышленника появится возможность получить пароль с помощью брут-форса (перебор). Примером инструмента для проведения данных атак является Hydra, которая является популярной. **Атака-сценарий №2 - "Фишинговая атака".** "Фишинговая атака" - это вид атаки, при котором злоумышленник выдает себя за доверенное лицо и пытается получить от жертвы важную информацию (логины, пароли, персональные данные и т.д.). Фишинговая атака может осуществляться через электронную почту, социальные сети, SMS-сообщения, мессенджеры и другие каналы коммуникации. Часто злоумышленники используют приемы психологического воздействия на жертву. Актуальность угрозы: высокая. Источник угрозы: компьютеры секретаря и HR. Злоумышленник может использовать email-компании, который зачастую находится в свободном доступе. Обычно за данный email-адрес отвечает HR или секретарь. Получив от злоумышленника письмо, содержащее ссылку, недостаточно подкованный сотрудник может перейти по ней. При переходе по ссылке, компьютер сотрудника может быть заражен вредоносным ПО, в следствии чего злоумышленник сможет получить доступ к другим устройствам, находящимся в данной сети (например, директора или младшего разработчика). Примером инструмента для проведения фишинг-атак через электронную почту является приложение Phishing Frenzy, которое изначально было создано для тестирования на проникновение, но стало очень популярным среди хакеров благодаря своей удобности использования. **Атака-сценарий №3 - "SSH port-forwarding attak".** "SSH port-forwarding attak" - это атака на протокол SSH, при которой злоумышленник использует SSH-сессию для перенаправления сетевого трафика через зараженное устройство. Актуальность угрозы: высокая. Источник угрозы: компьютеры секретаря и HR. Злоумышленник может воспользоваться навыками социальной инженерии и попасть в офис компани, например для проверки/ремонта оборудования, собеседования и т.д. Находясь в офисе компании, оставшись один, у злоумышленника появится возможность "физически" заразить компьютер HR или секретаря, установив на него вредоносное ПО. Данное ПО позволит провести атаку "SSH port-forwarding".