# Практическая работа №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры.
*Выполнил студент группы БСБО-08-19, Харитонов Алексей.
Предмет: Тестирование на проникновение.*
## Задание 1.
Создать файл в draw.io и построить модель коорпоративной инфраструктуры или построить домашнюю.
## Выполнение.

Рисунок 1.
В приложении draw.io была создана диаграмма корпоративной инфраструктуры, которая представлена на **рисунке 1**. На данной диаграмме Изображены 3 LAN сети, которые имеют выход в интернет через роутер и защиту Firewall.
## Задание 2. Уязвимые места корпоративной сети
Обозначить наиболее опасные или уязвимые места в корпоративной инфраструктуре.
## Выполнение.
Одним из наиболее уязвимых мест в корпоративной инфраструктуре является пользователь(обычный сотрудник, администратор, менеджер и т.д). Уязвимые места внутри инфраструктуры касаются не только пользователей, но также и установленного программного обеспечения на компьютерах, находящихся внутри инфраструктуры. Таким образом, наиболее уязвимыми местами в корпоративной инфраструктуре являются: сотрудники организации, ПО находящиеся на компьютерах в инфраструктуре, а также уязвимости операционных систем, которые используются в инфраструктуре организаций, и уязвимости протоколов.
**Разновидности угроз:**
* **_1 класс. Потенциальный источник угрозы, который может находиться:_**
* непосредственно в информационной системе (ИС)
* в пределах видимости ИС (например, устройства для несанкционированной звукозаписи)
* вне зоны видимости ИС (перехват данных в процессе их отправки куда-либо)
* **_2 класс. Воздействие на ИС, которое может нести:_**
* активную угрозу (троян, вирус)
* пассивную угрозу (копирование конфиденциальной информации злоумышленником)
* **_3 класс. Метод обеспечения доступа, который может быть реализован:_**
* напрямую (кража паролей)
* посредством нестандартных каналов связи (например, уязвимости операционной системы)
## Задание №3. Пример сценариев атаки
**Первый сценарий:**
* _Пример:_ Внешний нарушитель может подключиться к протоколу удаленного доступа подключиться к корпоративной сети при помощи: RSH, SSH, RDP.
* _Цели:_ При помощи этого можно сделать подбор учетных данных, при использовании программы для подбора учетных данных и словаря.
**Вторй сценарий:**
* _Пример:_ При телефонном разговоре с сотрудником организации, в ходе разговора с подставным админом сети, был получен логин и пароль от учетной записи сотрудника.
* _Цели:_ Получения доступа к аккаунту сотрудника при помощи ``социальной инженерии``, для дальнейших манипуляций в системе.
**Третий сценарий:**
* _Пример:_ В ходе изучения сайта компании, могут быть найдены поля ввода данных, которые не защищены от SQL инъекций.
* _Цели:_ При помощи SQL инъекций можно просто дропнуть базу данных, а при создании хорошего запроса можно и вывести список логинов и паролей пользователей сайта.