# Практическая работа 1
# Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю
Так как к корпоративной сети мне IT доступ не даст, рисую свою. Рисовал не в [draw.io](http://draw.io), а в maltego, так как там сразу можно отобразить слабые места в инфрастуктуре, по которым можно бить.
[карта сети](https://ibb.co/qdTm9BX)
# Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре)
# Если атака внешняя
1. Пользователи в сети, иными словами, сеть настолька взломоустойчива, насколько взломоусточив ее самый слабый узел. в данном случае - пользователь
2. Маршрутизатор. В моем случае могут быть не пропатченные уязвимости админ панели, через которые можно получить доступ к маршрутизатору и всей сети, которую он обслуживает. Некоторые rce уязвимости и вовсе могут дать доступ до перепрошивки(см. старые модели asus)
3. Wifi - слабый пароль или не скрытая сеть уже является проблемой. При таких условиях злоумышленник может получить рукопожатие пользователя и маршрутизатора и подобрать пароль используя либо обычный брут, либо радуржные таблицы для поиска коллизии.
4. Есть телефоны - есть bluetooth(см. [статью](https://t.me/anti_malware/16306)). Значит есть вектор атак на le, либо подключение от наушников и получение списка контактов
## Если внутренняя
1. CUPS. При плохой настройке доступов cups может стать открытой дверью для злоумышленника
2. SMBD - smb обладает достаточно большим количеством rce и прочих уявимостей, которые патчатся из раза в раз, поэтому немного не успеть за последней верией - можно попрощаться со всеми файлами.
3. TV(см. [статью](https://t.me/anti_malware/17222)) - любой smart tv обладает слабой безопасностью, из-за настроек быстрого подключения(по крайней мере мне в любой сети предлагают транслировать youtube на тв, даже если я к нему не подключался до этого ни разу). Остается только предполагать, какие баги могут находится дальше.
4. Админки роутеров. Особая проблема в том, что большинство домашних роутеров обычно не работает по https(сертификаты и прочее), поэтому перехватить пароли можно без особых усилий, если мы уже находимся внутри сети.
5. Подделка dns и фишинг. Тут все очевидно, мы уже в сети(домашней), поэтому сием и прочего тут просто не будет, так что можно веселиться сколько душе угодно.
# Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак
## SMBD
Сценарий атаки на smbd может выглядеть следующим образом:
1. Злоумышленник получает доступ к локальной сети путем взлома уязвимого устройства или перехвата сетевого трафика.
2. Он сканирует сеть и обнаруживает устройства, использующие протокол SMB (Samba).
3. Злоумышленник приступает к анализу уязвимостей устройств, запущенных на ОС Windows или Linux, и находит слабые места в аутентификации и авторизации.
4. После обнаружения уязвимой версии smbd, злоумышленник запускает перебор паролей для доступа к серверу Samba или использует известные уязвимости для выполнения удаленного кода.
5. После завершения атаки, злоумышленник скрывает свои следы, удаляя журналы системы и метаданные файлов, чтобы затруднить процесс расследования инцидента.
## Wifi
Сценарий атаки на пользователя в wifi на пользователя(подобная атака может быть достигнута при использовании evil twin):
1. Злоумышленник находится вблизи от целевого пользователя, который подключен к wifi.
2. Злоумышленник запускает программу, которая сканирует доступные wifi сети в округе и перехватывает пакеты данных, передаваемые между пользователем и маршрутизатором.
3. Когда злоумышленник находит целевого пользователя, он устанавливает соединение с wifi сетью под видом легитимного маршрутизатора с использованием фальшивой точки доступа.
4. Пользователь автоматически подключается к фальшивой точке доступа, доверяя ей, так как не видит разницы между реальной сетью и поддельной.
5. Злоумышленник начинает перехватывать и анализировать все данные, передаваемые между пользователем и маршрутизатором, получая доступ к личной информации, паролям, банковским данным и другим конфиденциальным данным.
6. Злоумышленник может также модифицировать передаваемые данные, вводя ложную информацию или вредоносный код, который будет запущен на устройстве пользователя.
## Фишинг
Ну тут очевидно. При помощи небольшого osint мы либо узнаем, кто владеет точкой доступа(можно рубить ему сеть через dauth и смотреть, кто пишет в общие чаты), либо уже имея доступ к сети мониторим ее трафик, получая повадки пользователя(время прихода домой и т.д.).
1. Получение данных о пользователе
2. Использование этих данных для создания правдоподобного сообщения, либо подбора паролей к аккаунтам(дата рождения и т.п.)
3. Получение доступа к целевой системе(при запуске жервтой ратника или другой малвари), либо получение доступа к аккаунтам и личной информации.