# Тестирование на проникновение - 1
## Луговой Илья БСБО-05-20

### Наиболее опасные места:
* **WEB Server**, если в нем есть программные уязвимости, то можно произвести взлом и попасть во внутреннюю сеть
* **PC**, т.к. если злоумышленник получит к ним физический доступ, то сможет попасть во внутреннюю сеть
### Возможные атаки:
1. Фишинг-рассылка на сотрудников
> <u>Цель</u>: _Получение доступа во внутреннюю сеть и компрометация корпоративных данных._
> <u>Возможный сценарий</u>: _Злоумышленник, зная email-адреса сотрудников предприятия, собранных с помощью OSINT, осуществляет фишинг-рассылку от лица директора компании с просьбой авторизоваться с рабочего аккаунта на ресурсе, имитирующим внутренний. После чего получает рабочий аккаунт и возможный, в зависимости от должности жертвы-сотрудника, доступ в корпоративным данным._
2. Занесение вредоносной программы через флеш-накопитель

> <u>Цель</u>: _Создание бэкдора во внутреннюю сеть предприятия._
> <u>Возможный сценарий</u>: _Злоумышленник, узнав, что на предприятии не испльзуется антивирус, используя социальную инженерию, заставляет сотрудника предприятия пронести на рабочее место флешку и вставить ее в свой рабочий компьютер. После чего происходит заражение этого компьютера c помощью трояна NjRAT для дальнейшего удаленного доступа к компьютеру этого предприятия и, как следсвие, в сеть._
3. Взлом WEB-Server

> <u>Цель</u>: _Компрометация БД сайта предприятия._
> <u>Возможный сценарий</u>: _Злоумышленник, с целью получения доступа к базе данных сайта и компрометирования ее данных, с помощью специализированного программного обеспечения осуществляет сканирование WEB-сервера на поиск уязвимостей. После чего осуществляет эксплуатацию найденных уязвимостей и получает доступ хосту машине с WEB-сервером и получает данные авторизации для базы данных из системных переменных Docker-контейнера, после чего производит компрометацию ее данных._
4. Эксплуатация 0-day уязвимости программного обеспечения VPN

> <u>Цель</u>: _Получение доступа к корпоративной инфраструктуре и заражение ее программой-вымогателем._
> <u>Вохможный сценарий</u>: _Злоумышленник, будучи знакомым с одним из сотрудников предприятия, зная, что сотрудники предприятия подключаются к своему рабочему месту через VPN, решил разобрать протокол VPN IKEv2 для поиска уязвимостей, и ему это удалось. Имея на руках 0-day уязвимость IKEv2 он взламывает ее VPN сеть и получает доступ к каждому серверу, находящемся внутри предприятия, после чего осуществляет заражение каждого компьютера и сервера с целью выкупа._