# **Практическая работа №1** Модель инфраструктуры: ![](https://i.imgur.com/KHnFTSR.png) # Уязвимости * Одной из ключевых уязвимостей является социальная инженерия (вредоносное ПО, bad USB, фишинг) * Уязвимость файлового сервера, использующего протокол FTP # Сценарии атак 1. **Фишинг атаки** Фишинговое письмо — мошенническое сообщение, целью которого является получение доступа к аккаунту, кража конфиденциальных данных компании или персональных данных. Возможный сценарий: Получение личного/корпоративного адрес электронной почты. Реализация рассылки писем поддельных сайтов, имитирующих контент реальных сервисов. Пример: рассылка фишинг-страницы, содержащую в себе форму авторизации портала "Госуслуги", под предолгом обновления актуальных паспортных данных. Целью является получения доступа к конфидфидеинцальным данным и офрмлению микрозайма :) 2. **Bad USB** Bad USB — семейство атак на USB-порт, при которых подключаемое устройство выдает себя за другой девайс (клавиатура или мышка, сетевая карта). Цель: доставка и исполнение вредоносного кода на устройство пользователя. Возможный сценарий: Суть атаки заключается в подключении USB-накопителя к компьютеру пользователя. После того как накопитель вставят в USB-порт, он выполнит код посредством запрограммированных нажатий клавиш, что впоследствии откроет удаленный доступ злоумышленнику. После этого устройство будет заражено вредоносным ПО. 3. **Уязвимость файлового сервера, использующего FTP протокол** FTP (File Transfer Protocol) — это протокол, который предназначен для передачи файлов через Интернет или локальную компьютерную сеть. Наиболее существенным недостатком протокола является передача всей информации, а также имен и паролей пользователей, в открытом виде. Это обусловливает невозможность использования данного протокола для передачи конфиденциальной информации без использования сторонних программных и аппаратных средств. Если злоумышленник имеет доступ к каналу связи, через который проходят эти данные, необходимо использовать шифрование. В протоколе не определены действия, противодействующие подбору паролей. После неправильного пароля клиенту предоставляется возможность ввести его повторно, а соединение не разрывается. Также не существует ограничений на количество повторов. В результате атака, направленная на подбор паролей, может продолжаться сколь угодно долго, а отсутствие задержек при ответах сервера повышает эффективность. Цель: перехват конфидеинцальных данных с помощью уязвимости FTP протокола Возможный сценарий: В ходе сканирования сети находим открытый порт с FTP. Подбираем пароль, затем выгружаем все данные с файлового сервера. Скрываем следы ( удоляем логи и другие следы атаки). ![](https://i.imgur.com/VHydsq9.png)