# **Практическая работа №1**
Модель инфраструктуры:

# Уязвимости
* Одной из ключевых уязвимостей является социальная инженерия (вредоносное ПО, bad USB, фишинг)
* Уязвимость файлового сервера, использующего протокол FTP
# Сценарии атак
1. **Фишинг атаки**
Фишинговое письмо — мошенническое сообщение, целью которого является получение доступа к аккаунту, кража конфиденциальных данных компании или персональных данных.
Возможный сценарий: Получение личного/корпоративного адрес электронной почты. Реализация рассылки писем поддельных сайтов, имитирующих контент реальных сервисов.
Пример: рассылка фишинг-страницы, содержащую в себе форму авторизации портала "Госуслуги", под предолгом обновления актуальных паспортных данных. Целью является получения доступа к конфидфидеинцальным данным и офрмлению микрозайма :)
2. **Bad USB**
Bad USB — семейство атак на USB-порт, при которых подключаемое устройство выдает себя за другой девайс (клавиатура или мышка, сетевая карта).
Цель: доставка и исполнение вредоносного кода на устройство пользователя.
Возможный сценарий: Суть атаки заключается в подключении USB-накопителя к компьютеру пользователя. После того как накопитель вставят в USB-порт, он выполнит код посредством запрограммированных нажатий клавиш, что впоследствии откроет удаленный доступ злоумышленнику. После этого устройство будет заражено вредоносным ПО.
3. **Уязвимость файлового сервера, использующего FTP протокол**
FTP (File Transfer Protocol) — это протокол, который предназначен для передачи файлов через Интернет или локальную компьютерную сеть.
Наиболее существенным недостатком протокола является передача всей информации, а также имен и паролей пользователей, в открытом виде. Это обусловливает невозможность использования данного протокола для передачи конфиденциальной информации без использования сторонних программных и аппаратных средств.
Если злоумышленник имеет доступ к каналу связи, через который проходят эти данные, необходимо использовать шифрование. В протоколе не определены действия, противодействующие подбору паролей. После неправильного пароля клиенту предоставляется возможность ввести его повторно, а соединение не разрывается. Также не существует ограничений на количество повторов. В результате атака, направленная на подбор паролей, может продолжаться сколь угодно долго, а отсутствие задержек при ответах сервера повышает эффективность.
Цель: перехват конфидеинцальных данных с помощью уязвимости FTP протокола
Возможный сценарий:
В ходе сканирования сети находим открытый порт с FTP. Подбираем пароль, затем выгружаем все данные с файлового сервера. Скрываем следы ( удоляем логи и другие следы атаки).
