# Практическая работа 1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры Задание: 1. Построить примерную модель корпоративной инфраструктуры 2. Обозначить наиболее опасные или уязвимые места 3. Придумать 3-5 сценариев атаки Выполнение задания # Задание 1 ![](https://i.imgur.com/VfIFOzt.png) Рис1 - Корпоративная инфраструктура сети Серверы имеют полный доступ друг к другу! На Server2 работает сайт компании! # Задание 2 1. Самой явной угрозой является Router, получив над ним контроль, злоумышленник сможет получить доступ к базе данных компании и к облачному хранилищу, посылая ложные пакеты на сервера, перехватывать абсолютно весь идущей через роутер трафик. ![](https://i.imgur.com/4z5ficE.png) 2. Так же, любой компьютер в данной сети имеет доступ к базе данных компании через Server1. В таком случае, при взломе любого из компьютеров, злоумышленник будет иметь доступ к БД, в которой потенциально могут хранить учетные данные сотрудников и компании. ![](https://i.imgur.com/KL14Mxm.png) 3. Еще один весомый недостаток этой сети, это принтер, который напрямую подключен к switch2. Таким образом, если хакер сможет получить доступ к любому устройству в этой сети, он сможет посылать запросы на принтер, который будет печатать все что угодно. ![](https://i.imgur.com/ScpywcE.png) 4. Если внимательно посмотреть на инфраструктуру устройств вокруг Switch3, можно понять, что при получении доступа к этому устройству, хакер будет иметь доступ к всему трафику идущему от компьютеров и телефонов, что еще более небезопасно, так как эта информация может предназначаться исключительно для сотрудников компании, например информация о новых проектах. ![](https://i.imgur.com/QjJz675.png) # Задание 3 1. Если на компьютерах не запрещено подключение по SSH, можно провести атаку типа bruteforce с целью получения доступа к компьютеру жертвы и получения персональных данных. 2. Если посмотреть на инфраструктуру сети, заметно, что доступ к БД и облачному хранилищу можно получить только через сервера. То есть если упадет любой из серверов, то пользователи данной сети не смогут получить доступ к хранилищам, что может привести к проблемам. Для того, чтобы вывести из строя сервер, можно прибегнуть к атаке типа SYN flood. После получения доступа к любому из компьютеров сети, необходимо отправить множество SYN пакетов на сервер. Получая пакет SYN, сервер должен выделить часть своих ресурсов для установления нового соединения. В конце концов все ресурсы сервера будут исчерпаны, что приведет к невозможности обслуживания новых запросов. 3. Так как в сети находится 4 компьютера, существует возможность узнать используемые сотрудниками электронные почты. С помощью фишинговой атаки возможно получить личные данные сотрудников, отправляя им поддельные письма на почту, в которых может содержаться вредоносное ПО или ссылка на подделанный сайт, на котором жертва введет свои личные данные. 4. Компания имеет свой сайт. Сайт предназначен для предоставления пользователям полной информации об услугах компании. У администратора есть доступ к специальным функциям сайта(удаление и добавление информации). С помощью атаки SQL Injection хакер может получить доступ к аккаунту администратора, украсть информацию из БД, удалить все услуги компании с сайта. ![](https://i.imgur.com/4Uq9dZg.png)