# Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры > [name=Борисенко Д.А. БСБО-07-19] [toc] ## Введение Любая атака начинается с разведки самой инфраструктуры. Разведку можно поделить на OSINT(поиск информации из открытых источников) и Scanning. К сожалению, в [базе данных уязвимостей](https://www.exploit-db.com/) нет ничего о роутере в нашей инфраструктуре, только о прошлых его версиях. Поэтому для упрощения сценарий атак на инфраструктуру будем использовать и прошлые модели роутера тоже. ![](https://i.imgur.com/PW38XXl.png) ## Инфраструктура Построим модель домашней инфраструктуры в draw.io: ![](https://i.imgur.com/ZbevE7B.png) Наиболее уязвимым место в данной инфраструктуре является роутер. ## Сценарии атаки на инфраструктуру **1. Получение ботов на роутере.** Боты на роутере могут служить для большового количества целей. Самые распространённые — это анонимные прокси и организация DDoS-атак. Эти два направления позволяют получить серьёзный доход при грамотной монетизации. Чем больше устройств в сети, тем больше в ней потенциальной мощности и тем больше денег она приносит своим владельцам. Статистика показывает, что самое большое число заражений происходит с использованием брутфорс-атак и открытых портов. На роутере в среднем открыто 4–5 портов. В их числе Telnet (23), SSH (22) и FTP (21). Например, если мы имеем дело с Telnet, то Telnet-сеансы не шифруются, что позволяет злоумышленнику или бот-сети легко перехватывать учётные данные пользователя и другую информацию. В результате бот-сети могут использовать полученные из протокола telnet данных для дальнейшего расширения. **2. Захват контроля над устройством TP-Link Archer и использование уязвимостей**. С помощью особо сконфигурированного запроса атакующий может обнулить пароль администратора устройства. Для эксплуатации уязвимости атакующий должен отправить HTTP-запрос со строкой, содержащей большее число символов, чем разрешенное количество байтов. В результате пароль администратора аннулируется и заменяется пустым значением. Несмотря на наличие встроенного механизма валидации, вышеописанный способ все равно работает. Дело в том, что механизм проверяет только HTTP-заголовки реферера, и с помощью вшитого значения tplinkwifi.net атакующий может заставить сервис httpd маршрутизатора принять запрос как подлинный. Поскольку администратор обладает на устройстве правами суперпользователя, обойдя процесс аутентификации, злоумышленник автоматически получит эти права и захватит полный контроль над маршрутизатором.Он сможет не только контролировать все процессы, но также блокировать легитимным пользователям возможность авторизации в web-сервисе через пользовательский интерфейс. В таком случае жертва потеряет доступ к консоли и даже к оболочке и не сможет сменить пароль. Даже если владельцу маршрутизатора удастся установить новый пароль, злоумышленник снова аннулирует его с помощью запроса LAN/WAN/CGI. И наконец, автоматически перестанут работать ключи RSA, поскольку шифрование не работает с пустыми паролями. Идентификатор проблемы CVE-2019-7405. **5. Брутфорс.** Используется для захвата веб-панели роутера и получения на нем прав суперпользователя для полного захвата роутера. Прямой перебор паролей производится с помощью специального скрипта и показывает высокую эффективность, поскольку многие маршрутизаторы подключаются к интернету с паролем по умолчанию. Перебор паролей также может быть одной из функций ботнета, поэтому захват новых устройств происходит достаточно быстро. **4. Простой перебор паролей к панели администратора.** По статистике примерно в 15 из 100 устройств никогда не меняются пароли. И поэтому зная всего пять самых популярных пар можно получить доступ к каждому десятому устройству. ![](https://i.imgur.com/xV3H2iJ.png)