# Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры :::info Выполнил Стенькин Даниил Сергеевич, БСБО-04-19 ::: # Задание к практической работе №1 - В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых) + [инструкция по развертыванию](https://hackmd.io/@sadykovildar/HyETZyhJF)) - Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю - Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре) - Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак # Выполнение работы ## Инфраструктура Инфраструктуру я сделал на основе своей домашней: ![](https://i.imgur.com/vvJxOgs.jpg) Наиболее уязвимое место в инфраструктуре, на мой взгляд, это роутер. ## Сценарии атаки 1. Атака на роутер с целью впрячь его в ботнет. Чтобы получить удаленный доступ к роутеру и запустить на нём вредоносный код, злоумышленник пользуется уязвимостью CVE-2021-45608. > Немного про CVE-2021-45608: Уязвимость существует из-за граничной ошибки в «SoftwareBus_dispatchNormalEPMsgOut» в модуле ядра KCodes NetUSB. Удаленный злоумышленник может вызвать повреждение памяти и выполнить произвольный код в целевой системе. Ботнет — это сеть компьютеров, которые управляются хакерами удаленно. Злоумышленник может заблокировать на зараженном устройстве подключения к часто используемым портам, чтобы другие ботнеты не смогли перехватить контроль. Затем вредоносная программа ожидает команды от командного центра для выполнения той или иной формы DDoS-атаки. 2. Кража личных данных с использованием уязвимого роутера и подменой DNS-Сервера. Злоумышленник может использовать уязвимость в прошивке роутера (как было описано в п.1) или применить брутфорс, чтобы получить доступ к роутеру. Следующим шагом он указывает новый адрес DNS-сервера, который переводит доменные имена более «лакомых» для преступника сайтов на поддельные, фишинговые IP-адреса, в которых все введенные на этих страницах логины и пароли будут отправляться злоумышленнику. Чтобы провернуть такое, мошеннику придется сделать поддельные страницы целого списка сайтов, но в результате логины, пароли и платежные данные владельцев взломанных роутеров окажутся у злоумышленника. 3. Криптоджекинг. Криптоджекинг — использование ресурсов скомпрометированного устройства для генерации криптовалюты без ведома его владельца. Скрипты веб-сайтов — это распространенный способ для криптоджекеров получить контроль над вашим компьютером. Поскольку скрипты — это функции, которые выполняются за кулисами и имеют определенный доступ к вашему компьютеру, они идеально подходят для майнинга криптовалюты. Также известно, что хакеры находят бэкдоры в базах данных WordPress и выполняют там код. У злоумышленников есть два основных способа сделать так, чтобы устройство жертвы тайно добывало криптовалюту: • Заставить жертву перейти по вредоносной ссылке в электронном письме, что приведет к загрузке кода для криптомайнинга на компьютер. • Внедрить на веб-сайт или в интернет-рекламу код JavaScript, который автоматически запускается после загрузки в браузер жертвы. Криптоджекингу подвержены даже мобильные устройства Android. Заражение происходит теми же методами, что и заражение настольных компьютеров. Некоторые атаки происходят с использованием троянских программ, скрытых в загруженном приложении. Телефоны пользователей также могут быть перенаправлены на зараженный сайт, после посещения которого остается постоянное скрытое окно.