# Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры
### Выпонил: Кудряшов Даниил БСБО-07-20
## Задание к практической работе №1
- В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых) + [инструкция по развертыванию](https://hackmd.io/@sadykovildar/HyETZyhJF))
- Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю
- Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре)
- Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак
## Выполнение работы
Для успешного выполнения работы необходимо построить модель домашней сети, проанализировать её на наличие уязвимостей и рассмотреть возможные сценарии атак.
### Построение модели домашней сети
Построим модель при помощи [Draw.io](Draw.io).
[Ссылка на диаграмму модели.](https://viewer.diagrams.net/?tags=%7B%7D&highlight=0000ff&edit=_blank&layers=1&nav=1#R7Vpbc5s4FP41fiwDCAR%2BjJ20u7PdTqbpTB8zCsigRCBWyLf%2B%2BgqQuMeOs3bSeOwXw6djXc73nXMkjSdgnmy%2BcJTF%2F7IQ04lthpsJuJ7YtuUAR34VyLZCPFcBESehMmqAO%2FILK9BU6JKEOO8YCsaoIFkXDFia4kB0MMQ5W3fNFox2R81QhAfAXYDoEP1JQhFXqG97Df4XJlGsR7bgtGpJkDZWK8ljFLJ1CwI3EzDnjInqKdnMMS2cp%2F1S%2Fe7zM631xDhOxUt%2BYNN%2FFquf0X2wuJ654pv5%2BPjr%2ByfLVpMTW71iHEoHqFfGRcwiliJ606AzzpZpiItuTfnW2HxlLJOgJcFHLMRWsYmWgkkoFglVrcOpq9XkbMkDvGu%2BSgKIR1jsslNOLxbTGkF55gtmCRZ8Kw04pkiQVZdtpEQT1Xbqp1eco23LIGMkFXmr59sCkAZK%2FzX5Sv1S%2Fl2O9tgD2OFUPlQz0G%2BtpTRQyfshGgBnqgHrI2jgRJxOz5RTeBJOB6S50y5pjmUawDOBb0EPWJ5nwm6P1cRVJw25h2rFhYfli769Y75BvqgL2rlpy3sbbUGzl%2BS1Q%2F8wMQH7LcR0psXHtv%2BI4uPo4j6eIIYaMN8jobhnqgHnQ2oAgOnba0AteoXoUrlhoAl5gMqKx2QTFWdNIyB5wAypA4F5rr4lr%2FkTFkGsdNHiu3QT5jcrXHirwkKUx7WGFoTSOaOMl8MBE0B%2F6hUdCs6ecKtlUX7qFn0ulP6frTAXRJ4ev6IHTG9ZTgRhqWx7YEKwpGVwRUlUNIhCrTOk3gKcVouQi6EklYPqU625S7FFp3izU2Ka235NcNT7ujncWnpzE7cOtp75vCpbyjic%2BA8W%2B%2FZLNxPHDv3%2F5WT7tdGVC8ZRhI2AsmV4Ca49wdU%2F6Y3Elj8SW1b%2FNHE03sEI75CKgg9WpvxGAPC%2FJdMNn%2FIycK6kge1km9I7ur28a9NsNaDmrQXBSH2XAz5o4O%2BChVQGj2qQC3voG0usmqCGe2KVhIiuALs6SlmKe6JT0EAMfc0kJAzLJLOOicB3GSrTwVrGxCDxHEMywDP09keXWzBUjWsZ7lA38FQ5Wd%2BeHZ4vApZkZT2%2BR2l4n2FOshhzRHMjCy4ZY0C%2F1ztxWWPV2BzLGCej%2FtUbsQv1B1FveYMbpnfnHu7nvkjLbWpMCOfzZ725lwTaa6jdPuChpZ9RSnqamZefMc1A37dmQLZI8YYEN8tRFULD14TL3qtppcUec1Rm%2FViQhW3N%2BFNu5DhYciK29wFKZBgcRzTQ6SUMOBSNP6KZ01UK7yKZjyWZuua8l2S0QkY2pfU%2B8POP2%2FHt4csOLZiviisByS%2Buni8nl90icXrXAvU1YEsknmPojrvlyDuVUJzXbkUSFuJE7UNiGaK5EcjxqueLFPacSKzevsR3B1JwfQPax9mZyNfmLxDVZWLzRxJw8xs%3D)

### Анализ наиболее опасных/уязвимых мест
В данной сети, на первый взгляд, можно выделить две уязвимости. Это FTP сервер и WiFi камеры.
#### FTP сервер
FTP (File Transfer Protocol) - это протокол передачи файлов, который используется для передачи файлов между компьютерами в сети. Уязвимости FTP сервера могут позволить злоумышленникам получить несанкционированный доступ к файлам на сервере, изменять или удалять файлы, а также использовать сервер для хранения и распространения вредоносных программ.
Некоторые наиболее распространенные уязвимости FTP сервера включают:
1. Нешифрованный трафик: По умолчанию FTP передает данные в открытом виде, что может позволить злоумышленникам перехватывать данные, включая логины и пароли.
2. Слабые пароли: FTP серверы, установленные с использованием слабых паролей, могут быть легко скомпрометированы злоумышленниками.
3. Уязвимости программного обеспечения: FTP серверы могут содержать уязвимости в программном обеспечении, которые могут быть использованы злоумышленниками для получения доступа к файлам на сервере.
4. Недостаточная аутентификация: Некоторые FTP серверы могут позволять пользователям получать доступ к файлам без аутентификации, либо с ограниченными правами доступа.
5. Недостаточные права доступа: Некоторые FTP серверы могут иметь неправильно настроенные права доступа к файлам, что может позволить пользователям получать доступ к файлам, на которые у них нет прав.
Чтобы защитить FTP сервер от уязвимостей, необходимо использовать безопасные настройки, такие как шифрование трафика, установка сильных паролей, обновление программного обеспечения и правильную настройку прав доступа. Также рекомендуется использовать защищенные протоколы передачи файлов, такие как SFTP (Secure File Transfer Protocol) или FTPS (FTP over SSL/TLS), которые обеспечивают шифрование трафика и защиту от перехвата данных.
#### WiFi камеры
Уязвимость WiFi камер заключается в том, что многие камеры используют небезопасные методы аутентификации и шифрования при передаче данных по WiFi. Это позволяет злоумышленникам перехватывать и просматривать передаваемые данные, включая видео и аудио потоки.
Для аутентификации многие камеры используют слабые пароли по умолчанию, которые могут быть легко угаданы или подобраны. Кроме того, многие камеры не используют шифрование данных, либо используют устаревшие, уязвимые алгоритмы шифрования.
Эти уязвимости могут быть использованы злоумышленниками для получения несанкционированного доступа к видео потокам, а также для перехвата конфиденциальных данных, таких как пароли, логины, и другая чувствительная информация.
Для повышения безопасности WiFi камер необходимо использовать сложные пароли и установить шифрование данных с использованием сильных алгоритмов шифрования, таких как WPA2-PSK или WPA3. Кроме того, необходимо регулярно обновлять прошивку камеры, чтобы устранить известные уязвимости и повысить общую безопасность устройства.
### Сценарии атак
- Фишинг посредством электронного письма.
- SSH соединение на ПК пользователя.
- Несанкционированный доступ к WiFi камере.
- Социальный инжениринг посредством телефонного звонка.
#### Фишинг посредством электронного письма
Фишинг посредством электронного письма - это метод мошенничества, при котором злоумышленники отправляют поддельные электронные письма, которые могут содержать ложную информацию и вредоносные вложения, с целью получить конфиденциальную информацию у жертвы.
Злоумышленники могут использовать различные методы, чтобы заманить жертву в ловушку, включая отправку электронных писем, которые выглядят подлинными от банков, онлайн-магазинов или других организаций, с просьбой обновить свои личные данные или перейти по ссылке на поддельный веб-сайт. Вредоносные вложения могут содержать вирусы или другие вредоносные программы, которые могут украсть конфиденциальную информацию с компьютера жертвы.
Для защиты от фишинга посредством электронного письма необходимо быть осторожным при открытии писем от неизвестных отправителей или с подозрительным содержанием. Не следует никогда вводить личные данные на веб-сайтах, к которым можно перейти по ссылкам из электронных писем. Кроме того, необходимо использовать антивирусное программное обеспечение и обновлять его регулярно, чтобы защитить свой компьютер от вредоносных программ.
#### SSH соединение на ПК пользователя
Сценарий атаки на открытый SSH порт может быть следующим:
- Злоумышленник сканирует сеть в поисках устройств, которые имеют открытый SSH порт.
- Как только злоумышленник находит устройство с открытым SSH портом, он пытается подключиться к нему, используя словарь паролей или метод брутфорса. Он может использовать автоматизированные инструменты, чтобы ускорить процесс.
- Если злоумышленник угадывает правильный пароль, он получает удаленный доступ к устройству и может выполнить различные действия, такие как установка вредоносного ПО, изменение настроек, кража данных или использование устройства в качестве платформы для атак на другие устройства в сети.
- Злоумышленник может также использовать открытый SSH порт для перехвата трафика и получения конфиденциальной информации, такой как пароли или данные, передаваемые по сети.
Для защиты от таких атак необходимо закрыть открытые SSH порты, если они не используются, или использовать сильные пароли и ограничить доступ к SSH только для авторизованных пользователей.
#### Несанкционированный доступ к WiFi камере
Получить доступ к подобной камере в первую очередь можно посредством достижения WiFi точки доступа.
- Атака на стандартные логины и пароли: Злоумышленники могут использовать стандартные логины и пароли, которые используются Wi-Fi роутерами, для получения доступа к интерфейсу управления роутером и изменения настроек.
- Атака на уязвимости в программном обеспечении: Роутеры могут иметь уязвимости в своем программном обеспечении, которые могут быть использованы злоумышленниками для выполнения атак на роутер или получения удаленного доступа к нему.
- Атака на уязвимости в протоколах безопасности Wi-Fi: Wi-Fi протоколы, такие как WPA и WPA2, могут иметь уязвимости, которые могут быть использованы для выполнения атак типа Man-in-the-Middle или перехвата трафика.
Получив доступ к wifi можно развивать успех в разных направлениях, в том числе и для получения данных с камер видео наблюдения, в случае если это предусматривается интересами злоумышленника.
#### Социальный инжениринг посредством телефонного звонка
Социальный инженеринг посредством телефонного звонка - это метод атаки, при котором злоумышленник использует социальные навыки, чтобы обмануть человека и получить доступ к конфиденциальной информации.
Рассмотрим такой пример:
- Злоумышленник звонит на домашний телефон жертвы и выдает себя за представителя банка, сообщая, что у них есть важная информация, которую необходимо передать жертве.
- Злоумышленник убеждает жертву сообщить личную информацию, такую как номера банковских карт, адреса электронной почты и пароли, чтобы проверить личность жертвы.
- Злоумышленник использует полученную информацию для доступа к банковскому счету жертвы или для мошеннических операций на их имя.
## Заключение
В заключение, уязвимости домашней сети являются серьезной проблемой безопасности, которую необходимо учитывать при настройке и использовании домашней сети. Некоторые из самых распространенных уязвимостей включают недостаточную защиту паролей, уязвимости маршрутизаторов, отсутствие обновлений прошивки и многие другие. Также не стоит забывать про человеческий фактор и атаки посредством социальной инженерии.
Для защиты домашней сети от возможных угроз необходимо принимать соответствующие меры безопасности, такие как выбор надежного маршрутизатора, использование виртуальной частной сети, настройка безопасных паролей, регулярное обновление прошивки, использование программного обеспечения для обнаружения и предотвращения атак, а также обучение пользователей домашней сети базовым принципам безопасности.
Обеспечение защиты домашней сети является приоритетной задачей для всех пользователей, поскольку это помогает защитить их личную информацию и устройства от потенциальных угроз.