# **Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры**
**Задание 1:**
- В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых) + [инструкция по развертыванию](https://hackmd.io/@sadykovildar/HyETZyhJF))
- Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю

***Описание модели:*** модель инфраструктуры представляет собой небольшую компанию с IT-отделом, с собственным ПО развернутом на локальном сервере. На схеме представлены: главный роутер, подключенный к компьютеру системного администратора и серверу, также есть два репитера, которые находятся в кабинете директора и в IT-отделе соответсвенно.
**Задание 2:**
- Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре)
- Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак
Наиболее уязвимыми местами в корпоративной инфраструктуре является главный роутер и сервер с развернутым ПО (веб-приложение), так как имеет публичный IP-адрес и доступ по 8080 порту, возможно, и по другим. Также, можем предположить, что секретарь менее остальных сотрудников "подкован" в IT, можем применить это в одном из сценариев атак, рассмотренных далее. Выделим основные факторы описания сценария:
1. Название угрозы
2. Источники угроз
3. Актуальность угрозы
4. Общее описание атаки
5. Описание способа реализации атаки
Рассмотрим следующие сценарии атак:
# **Сценарий 1:**
1. Фишинговая атака
2. Источником угрозы является компьютер секретаря
3. Актуальность угрозы довольно велика
4. Фишинг — это попытка кражи данных через подключенные устройства. Атака может быть проведена вручную или с помощью инструмента, который автоматизирует процесс. Это также может быть комбинация: скрипт прокладывает дорогу хакеру, который завершает атаку вручную
5. Злоумышленник, узнав email компании, который, как правило, находится в публичном доступе (за просмотр/ответ на письма отвечает секретарь), присылает на него письмо от "серьезной компании", например, под видом какого-либо банка-партнера с ссылкой на определенный интернет-ресурс. При переходе по ссылке, компьютер секретаря будет заражён, соответсвенно злоумышленник сможет получить доступ, как минимум, к компьютеру директора компании, а если сеть не разделена с помощью VLAN, то и ко всей инфраструктуре компании. Пример инструмента для фишинга через электронную почту, который изначально создавался для тестирования на проникновение, — приложение Phishing Frenzy. Phishing Frenzy оказалось очень удобным в использовании, и его применяют многие хакеры.
# **Сценарий 2:**
1. Брутфорс SSH
2. Источником угрозы является сервер с развернутым веб-приложением
3. Актуальность угрозы довольно велика
4. Брутфорс (от англ. brute force — грубая сила) — метод угадывания пароля (или ключа, используемого для шифрования), предполагающий систематический перебор всех возможных комбинаций символов до тех пор, пока не будет найдена правильная комбинация.
5. Злоумышленнику необходимо предварительно просканировать открытые порты на сервере с помощью утилиты Nmap. В случае, если порт 22 или 2222 открыты, велика вероятность, что существует возможность удаленного доступа к серверу по протоколу SSH. В случае, если доступ к SSH по паролю разрешен, у злоумышленника появляется шанс получить его с помощью перебора. Популярным инструментом брутфорса является Hydra.
# **Сценарий 3:**
1. SSH Port forwarding
2. Источником угрозы является компьютер секретаря
3. Актуальность угрозы довольно велика
4. Переброс порта SSH даёт возможность создавать туннель между несколькими системами, а затем настроить эти системы так, чтобы трафик они гнали через этот туннель. Есть несколько разных методов переброса: переброс локального порта, переброс удалённого порта или динамический переброс.
5. Злоумышленнику необходимо запланировать встречу с директором компании, используя методы социальной инженерии, например, он может предствиться стажером и прийти на собеседование, первым делом он окажется в приемной у секретаря, она в свою очередь предложит ему чай или кофе и отойдет его делать, в этот момент у злоумышленника появляется возможность заразить компьютер с помощью флешки, на которой автоматически запускается вредоносный код.
# **Сценарий 4:**
1. SQL Injection
2. Источником угрозы является вебсервис
3. Актуальность угрозы довольно велика
4. Один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
5. Представим, что бэкенд вебсервиса написан на PHP и запросы к базе данных исполняются напрямую с помощью конкатенации строк, следовательно, используя базовые методы SQL инъекций, мы сможем взаимодействовать с базой данных.1
# **Сценарий 5:**
1. Command Injection
2. Источником угрозы является вебсервис
3. Актуальность угрозы довольно велика
4.
5. Представим, что бэкенд вебсервиса представляет функционал в виде прямого обращения к консоли операционной системы сервера, а фронтэнд экранирует спец. символы. Для того, чтобы обойти фронт, будем использовать Burpsuite.