# Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры
:::info
Выполнил Стенькин Даниил Сергеевич, БСБО-04-19
:::
# Задание к практической работе №1
- В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых) + [инструкция по развертыванию](https://hackmd.io/@sadykovildar/HyETZyhJF))
- Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю
- Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре)
- Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак
# Выполнение работы
## Инфраструктура
Инфраструктуру я сделал на основе своей домашней:

Наиболее уязвимое место в инфраструктуре, на мой взгляд, это роутер.
## Сценарии атаки
1. Атака на роутер с целью впрячь его в ботнет.
Чтобы получить удаленный доступ к роутеру и запустить на нём вредоносный код, злоумышленник пользуется уязвимостью CVE-2021-45608.
> Немного про CVE-2021-45608:
Уязвимость существует из-за граничной ошибки в «SoftwareBus_dispatchNormalEPMsgOut» в модуле ядра KCodes NetUSB. Удаленный злоумышленник может вызвать повреждение памяти и выполнить произвольный код в целевой системе.
Ботнет — это сеть компьютеров, которые управляются хакерами удаленно.
Злоумышленник может заблокировать на зараженном устройстве подключения к часто используемым портам, чтобы другие ботнеты не смогли перехватить контроль. Затем вредоносная программа ожидает команды от командного центра для выполнения той или иной формы DDoS-атаки.
2. Кража личных данных с использованием уязвимого роутера и подменой DNS-Сервера.
Злоумышленник может использовать уязвимость в прошивке роутера (как было описано в п.1) или применить брутфорс, чтобы получить доступ к роутеру.
Следующим шагом он указывает новый адрес DNS-сервера, который переводит доменные имена более «лакомых» для преступника сайтов на поддельные, фишинговые IP-адреса, в которых все введенные на этих страницах логины и пароли будут отправляться злоумышленнику.
Чтобы провернуть такое, мошеннику придется сделать поддельные страницы целого списка сайтов, но в результате логины, пароли и платежные данные владельцев взломанных роутеров окажутся у злоумышленника.
3. Криптоджекинг.
Криптоджекинг — использование ресурсов скомпрометированного устройства для генерации криптовалюты без ведома его владельца.
Скрипты веб-сайтов — это распространенный способ для криптоджекеров получить контроль над вашим компьютером. Поскольку скрипты — это функции, которые выполняются за кулисами и имеют определенный доступ к вашему компьютеру, они идеально подходят для майнинга криптовалюты. Также известно, что хакеры находят бэкдоры в базах данных WordPress и выполняют там код.
У злоумышленников есть два основных способа сделать так, чтобы устройство жертвы тайно добывало криптовалюту:
• Заставить жертву перейти по вредоносной ссылке в электронном письме, что приведет к загрузке кода для криптомайнинга на компьютер.
• Внедрить на веб-сайт или в интернет-рекламу код JavaScript, который автоматически запускается после загрузки в браузер жертвы.
Криптоджекингу подвержены даже мобильные устройства Android. Заражение происходит теми же методами, что и заражение настольных компьютеров. Некоторые атаки происходят с использованием троянских программ, скрытых в загруженном приложении. Телефоны пользователей также могут быть перенаправлены на зараженный сайт, после посещения которого остается постоянное скрытое окно.