<h1><b><u> Риски, угрозы и моделирование угроз корпоративной инфраструктуры </h1></b></u> <h2> <b> 1. Fishing!<br></b> ![](https://i.imgur.com/YpPZ3Kk.png) </h2> <text> Если ваша почта не защищена анти-спамом или усройства не имеют собственной защиты, к примеру антивируса или аппаратной защиты предоставляемой производителем уст-ва мошенники могут попытаться получить ваши учётные данные, которые они будут использовать в целях похитить важную информаию и, что облекчит им проникнуть внутрь вашей рабочей инфраструктуры. <h3> Решение: </h3> Грамотность пользователей пк в сфере базовой информационной безопастности. Уведомлён - значит защищён. </text> <h2> <b> 2. Подмена DNS, "Отравление" кэша ![](https://i.imgur.com/SLNFPZ0.png) </b> </h2> <text> Подменой DNS-адресов наиболее уязвимы пользователи, которые имеют "белый", статический ip-адрес. Некоторые пользователи могут даже недогадываться о том, что удалённый доступ к роутеру по WAN адресу может принести уйму проблем и угроз. При открытой странице роутера через WAN адрес злоумышленик может получить доступ к настройкам роутера. Затем заменив DNS адреса на адреса своих серверов трафик и поисковые запросы будут проходить через сервер злоумышленника, что открывает ему двери к Фишинг-атаке, прослушиванию трафика и др. Таким образом пользователь даже не будет догадываться, что его "слушают" и воруют данные для входа не те или иные ресурсы. <h3> Решение: </h3> Запрет доступа с WAN-адреса. </text> <h2> <b> 3. Уязвимость Windows Print Spooler </b> </h2> ![](https://i.imgur.com/rpPL9dA.jpg) <text> Служба Windows Print Spooler является универсальным интерфейсом между ОС, приложениями и локальными или сетевыми принтерами, позволяя разработчикам приложений отправлять задания на печать. Эта служба присутствует в составе Windows с 90х годов и печально известна благодаря огромному количеству связанных с ней проблем. Простым языком: злоумышленник используя сетевой принтер или принт-сервер на котором храняться драйвера принтеров. Может заменить драйвера, или изменить их, добавив в них свой скрипт, и при следующей печати скрипт сработает и пользователь может получить доступ к пк, а затем может повышать свои привелегии используя эту уязвимость. <h3>Решение:</h3> Только летом 2021 года windows выпустила обновление, которое запрещает устанавливать стандартным пользователям сетевые принтеры. Установка новых сетевых принтеров может осуществляться только с правами администратора. </text> <h2> Используемые материалы: <ul> <li><a href="https://habr.com/ru/company/varonis/blog/544140/?ysclid">Полное руководство по фишинговым атакам</a></li> <li><a href="https://habr.com/ru/company/varonis/blog/555330/?ysclid=l3oofgq8mh">Как хакеры подменяют DNS-запросы с помощью «отравления» кэша</a></li> <li><a href="https://xakep.ru/2021/06/30/printnightmare/">Опасная уязвимости в Windows Print Spooler</a></li> </ul> </h2> ## Пример топологии: ![](https://i.imgur.com/LLgp8MZ.png)