# **Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры** Выполнил студент группы БСБО-07-20 Подмосковных Илья Викторович. Предмет: Тестирование на проникновение. # **Задание к практической работе №1** - В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых) + [инструкция по развертыванию](https://hackmd.io/@sadykovildar/HyETZyhJF)) - Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю - Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре) - Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак # **Выполнение работы** ## Инфраструктура Я сделал инфраструктуру на основе своей домашней: ![](https://i.imgur.com/MFl4Ax9.png) ## Наиболее уязвимые места в инфраструктуре Я считаю, что наиболее уязвимыми местами инфраструктуры являются ее роутер, еще это может быть ПО, которое установлено на устройствах. Также к опасным местам можно отнести пользователей, у которых могут быть слабые пароли, и которые могут попасться на фишинговые письма и звонки. ## Примеры сценариев атак на инфраструктуру **1. Brute force** Злоумышленник может атаковать маршрутизатор, взломав пароль администратора, и изменить настройки, что позволит ему перехватывать трафик, проводить атаки на другие устройства в сети, или перенаправлять на вредоносные сайты. Для взлома пароля администратора злоумышленники могут использовать словари паролей и brute-force для попытки угадать его. Если пароль слишком слабый, это может привести к его компрометации. **2. Фишинговые атаки** Фишинговые атаки - это метод мошенничества, при котором злоумышленник пытается получить доступ к конфиденциальной информации, такой как учетные данные, номера кредитных карт и другие личные данные, используя ложные или поддельные сообщения электронной почты, сайты или социальные сети. Например, злоумышленник может создать поддельный сайт, который выглядит как банковский, и отправить ложное электронное письмо, в котором будет просить пользователей ввести свои учетные данные на этом сайте. Если пользователь вводит свои учетные данные, злоумышленник получает доступ к этим данным и может использовать их для мошеннических целей, таких как кража денег. **3. MITM** Атака MITM (Man-in-the-Middle) - это вид кибератаки, когда злоумышленник пытается перехватить и изменить информацию, передаваемую между двумя устройствами. В результате атаки злоумышленник может получить доступ к чувствительным данным, таким как пароли, логины, данные банковских карт и другие личные данные. Процесс атаки MITM начинается с того, что злоумышленник встраивается между двумя устройствами, чтобы перехватывать информацию. Для этого он может использовать различные методы, например, подделку адреса MAC-адреса, ARP-отравление (ARP spoofing) или использование вредоносного программного обеспечения, такого как троянские программы. Когда злоумышленник перехватывает данные, он может либо просто наблюдать за ними, либо изменять их по своему усмотрению. Например, злоумышленник может изменить адрес сайта, чтобы перенаправить пользователя на поддельный сайт, где он может запросить его логин и пароль.