--- tags: OS Linux Basic --- # Занятие 4. Безопасность Linux серверов ## Практическая работа №4.1 "Настройка файлового сервера в корпоративной инфраструктуре" * Обновили репозитории ![](https://i.imgur.com/5A2mTgs.png) * Установили samba ![](https://i.imgur.com/QHrmzPc.png) * Добавили в автозагрузку ![](https://i.imgur.com/n87wKIH.png) * Сделали резеврную копию конфига ![](https://i.imgur.com/A9O7v1S.png) * Создали директорию ![](https://i.imgur.com/eKoxP34.png) * Назначили права ![](https://i.imgur.com/cDqc0xN.png) * Создали 3 пользователя ![](https://i.imgur.com/jiVzMwk.png) * Создали 2 группы ![](https://i.imgur.com/OB6pnxo.png) * Добавили пользователей в группы ![](https://i.imgur.com/E8NSIKC.png) * Проверили их наличие в группах ![](https://i.imgur.com/HeYcFoD.png) * Задали пароля для подключения через smb ![](https://i.imgur.com/fhSjT2P.png) * Настроили конфиг samba. Указали права на запись (группа admins, пользователь pt), права на чтение (группа users) ![](https://i.imgur.com/iInNLlX.png) * Проверили на ошибки ![](https://i.imgur.com/c91ntPU.png) * Перезапустили сервис, проверили статус ![](https://i.imgur.com/aU0Tunz.png) * Подключились из Kali Linux и добавили папку ![](https://i.imgur.com/nUUQ3F4.png) * Подключились из Win пользователем usersmb ![](https://i.imgur.com/ucJ6tdd.png) * Доступа на запись нет ![](https://i.imgur.com/ZLO0IcY.png) * Добавили настройки для корзины. %U будет показывать удаленные файлы каждого пользователя ![](https://i.imgur.com/XE9TojW.png) * Выдали права на корзину ![](https://i.imgur.com/UYCNvwj.png) * Перезапустили сервис ![](https://i.imgur.com/OHCe22e.png) * Зашли в сетевую папку под пользователем adminsmb и удалили файл "new" ![](https://i.imgur.com/Oa1CqfX.png) * В корзине видны папки пользователей, удаливших файлы ![](https://i.imgur.com/hccjxQE.png) * А также видно удаленный файл пользователя adminsmb ![](https://i.imgur.com/1JE7p3o.png) * Просмотрели содержимое удаленного файла ![](https://i.imgur.com/jE3MNWd.png) * Командой smbstatus можно определить ID процесса, какой пользователь/группа подключен к папке, IP-адрес источника подключения, текущую папку, в которой пользователь находится и другие сведения ![](https://i.imgur.com/XM3O7Vg.png) * Вывели данные команды smbstatus в текстовый файл ![](https://i.imgur.com/bP2Okpw.png) ![](https://i.imgur.com/E8twETG.png) * Настроили правила ![](https://i.imgur.com/D9jWBX5.png) * Просмотрели их ![](https://i.imgur.com/Iyu4niz.png) * Установили iptables-persistent ![](https://i.imgur.com/8NtlaXP.png) * После установки правила автоматически прописались в конфиге ![](https://i.imgur.com/ELE8QYp.png) * Перезагрузились и проверили, что правила сохранились ![](https://i.imgur.com/egCx5h2.png) ## Практическая работа №4.2 "Fail2Ban-SSH и Brute-force attack" * Обновили репозитории ![](https://i.imgur.com/0Ub7HOP.png) * Установили fail2ban ![](https://i.imgur.com/hDK8JSC.png) * Запустили сервис ![](https://i.imgur.com/oN5uBnq.png) * Просмотрели содержимое директории ![](https://i.imgur.com/A0nQlOH.png) * Открытили jail.conf ![](https://i.imgur.com/uDqnLGY.png) * Создали новый конфиг и настроили фильтрацию для ssh ![](https://i.imgur.com/XsJ1Ycl.png) * Перезапустили службу, проверили состояние ![](https://i.imgur.com/Fs0q5Ch.png) * Подключились по ssh ![](https://i.imgur.com/3sm4tOp.png) * Несколько раз ввели неверный пароль. Доступ запрещен ![](https://i.imgur.com/N3rBEbN.png) * Просмотрели статус failban-client ![](https://i.imgur.com/eoNioRC.png) * Увидели заблокированный адрес, с которого осуществлялись попытки подключиться ![](https://i.imgur.com/qrFu7ih.png) * Это IP-адрес машины Debian ![](https://i.imgur.com/Io8zvpD.png) * Разблокировали адрес ![](https://i.imgur.com/lwDR08J.png) * Снова удачно вошли по ssh ![](https://i.imgur.com/tPXzHFB.png) * Скачали hydra ![](https://i.imgur.com/uToiq1S.png) * Запустили атаку по ssh ![](https://i.imgur.com/TtBR8Z2.png) * Видим, что адрес снова заблокировался. Кол-во неудачных попыток: 21 ![](https://i.imgur.com/o6lpxAH.png) * Разблокировали адрес, проверили его отсутствие ![](https://i.imgur.com/9ftimx0.png) * Остановили службу ![](https://i.imgur.com/yuMch4W.png) * Снова запустили атаку ![](https://i.imgur.com/pPm771Y.png) * В логах видно большое кол-во запросов с IP-адреса 192.168.0.3 ![](https://i.imgur.com/ulVobbN.png) * Запустили службу, видим, что адрес заблокировался после анализа логов из /var/log/auth.log ![](https://i.imgur.com/K37V2I0.png) ## Практическая работа №4.3 "Fail2Ban и Dos/DDoS attack" на примере nginx. * Установили пакеты, необходимые для подключения apt-репозитория ![](https://i.imgur.com/IXhCrgJ.png) * Скачали ключ ![](https://i.imgur.com/2KhNw4r.png) * Проверили правильность ключа ![](https://i.imgur.com/ckPJXlp.png) * Подключили apt-репозиторий для стабильной версии nginx ![](https://i.imgur.com/QXZH3PV.png) * Репозитории обновлены, nginx установлен ![](https://i.imgur.com/LPmN10A.png) * Проверили стартовую страницу ![](https://i.imgur.com/DLmMA9M.png) * Настроили файл default ![](https://i.imgur.com/JscTlYD.png) * Настроили конфиг nginx.conf ![](https://i.imgur.com/ESOrNDV.png) * Проверили службу ![](https://i.imgur.com/baMJXwm.png) * Открыли в браузере страницу и запустили DDOS-атаку через ctrl+r ![](https://i.imgur.com/kheBMtc.png) * В логах видно большое кол-во запросов с IP-адреса 192.168.0.4 ![](https://i.imgur.com/C7ZqL9h.png) * Это адрес машины Win10, которая участвовала в атаке ![](https://i.imgur.com/BsCZavz.png) ### 2. Настройки fail2ban от DDoS атак на наш сервер. * Fail2ban установлен, ipset установили ![](https://i.imgur.com/C9Eqkt2.png) * Добавили фильтрацию для nginx ![](https://i.imgur.com/EmUigd9.png) * Открыли iptables-common.conf ![](https://i.imgur.com/OEdgZDR.png) * Создали "*.local" и прописали правило ![](https://i.imgur.com/pYnScTz.png) * Вывели цепочки iptables ![](https://i.imgur.com/zzwXTMD.png) * Проверили статус fail2ban. Созданные листы применились ![](https://i.imgur.com/JehBxkM.png) * Заблокированные адреса отсутствуют ![](https://i.imgur.com/G3OeuVk.png) * Открыли страницу и запустили DDOS-атаку через ctrl+r ![](https://i.imgur.com/teiwsO3.png) * Добавилось правило iptables ![](https://i.imgur.com/JaSYaSx.png) * И IP-адрес заблокировался ![](https://i.imgur.com/BSMctl5.png) * Разблокировали данный адрес ![](https://i.imgur.com/moPPIKV.png)