# 4.LB ###### tags: `Linux Labs` # 4.1 Практическая работа “Настройка файлового сервера в корпоративной инфраструктуре” ### **Цель работы:** - Научиться настраивать сервер Samba - Понимать как составляется конфигурационный файл Samba и его параметры - Понять как работает Iptables ### Задача: - Получить доступ к папкам и файлам находящимся на файловом сервере Linux, клиентом Linux - Получить доступ к папкам и файлам находящимся на файловом сервере Linux, клиентом Windows - Добавить сервис Samba в автозагрузку OS Linux - Настрить Samba ресурс с названием share и дать права на чтение группе пользователей users, но предоставить возможность записи для группы с именем admins, а также пользователю PT, для этого можете отредактировать файл `/etc/samba/smb.conf`. - Настройка корзины для общего ресурса (для тех кому показалось легко🙂) - пояснить команду `smbstatus` (*продемонстрировать, пояснить результат*) - записать вывод в файл .txt ## Samba создадим резервную копию ![](https://i.imgur.com/fQihB5O.png) создадим публичную директорию ![](https://i.imgur.com/HIzvd1S.png) меняем привелегии ![](https://i.imgur.com/BDnf2wn.png) создаём приватную папку ![](https://i.imgur.com/XlvI5OP.png) приватная группа ![](https://i.imgur.com/VVYZWH9.png) обычный пользователь ![](https://i.imgur.com/iUbQRej.png) настройка групп ![](https://i.imgur.com/2ZOyTwO.png) ![](https://i.imgur.com/w6BCYSh.png) пароль юзера1 ![](https://i.imgur.com/yOXFD2p.png) меняем конфиг самбы ![](https://i.imgur.com/6NipPNa.png) ![](https://i.imgur.com/YbsB5ZY.png) ![](https://i.imgur.com/aSB5Ydu.png) ## Firewall iptables очистим все правила ![](https://i.imgur.com/9BCsn2h.png) ![](https://i.imgur.com/gIfnJKg.png) ![](https://i.imgur.com/jvvGrZK.png) ![](https://i.imgur.com/Mmmt13Y.png) ![](https://i.imgur.com/akO5F70.png) созраняем изменения ![](https://i.imgur.com/Jb35CLC.png) ![](https://i.imgur.com/oU1XlyH.png) ## задание из рубрики "Задачи" создадим юзера pt ![](https://i.imgur.com/PNzJUXO.png) создаём новую шару ![](https://i.imgur.com/NS48UEo.png) самба уже в автозагрузке ![](https://i.imgur.com/zGuOuHp.png) доступ с windows ![](https://i.imgur.com/t8bbJpJ.png) доступ с linux ![](https://i.imgur.com/RkMxPFj.png) # 4.2 Практическая работа "Fail2Ban-SSH и Brute-force attack". ### **Цель работы:** - Научиться конфигурировать Fail2Ban для отражения атак brute-force attack на SSH. ### Задача: - Настроить сервер SSH - Установить и настроить Fail2Ban - Научиться пользоваться Hydra - Провести с помощью Hydra brute-force attack - Провести атаку с помощью Hydra при выключенном Fail2Ban и исключенном ip-адресе из ban листа. ## Fail2ban качаем и включаем ![](https://i.imgur.com/sCfaWNy.png) редектируем конфиг ![](https://i.imgur.com/9u0cloM.png) ![](https://i.imgur.com/cZiCEjC.png) стартуем сервис и запускаем брут ![](https://i.imgur.com/430CiS2.png) ![](https://i.imgur.com/lkp4qm5.png) получаем ошибку. ip появился в забаненных ![](https://i.imgur.com/KYBQ4Ud.png) выключаем fail2ban и запускаем брут на гидре ![](https://i.imgur.com/tBESNkt.png) ![](https://i.imgur.com/bf9hmKJ.png) ![](https://i.imgur.com/UvF6x3W.png) смотрим лог через watch tail auth.log ![](https://i.imgur.com/9ccB81U.png) ![](https://i.imgur.com/EMgJamW.png) ![](https://i.imgur.com/VBcVoP3.png) можно заметить, что параметр maxretry игнорируется # 4.3 Практическая работа "Fail2Ban и Dos/DDoS attack" на примере nginx. ### **Цель работы:** 1. Научиться конфигурировать Fail2Ban для отражения атак Dos/DDoS на nginx. ### Задача: - Организовать простую-тестовую атаку DoS. - Защитить сервер от DoS/DDoS атак через встроенные возможности nginx. - Защитить сервер от DoS/DDoS атак с помощью fail2ban при помощи iptables в автоматическом режиме. - Защитить сервер от DoS/DDoS атак с помощью fail2ban при помощи ipset в автоматическом режиме. ## 1. Разворачивание сервера nginx на базе дистрибутивов Debian. устанавливаем ![](https://i.imgur.com/ZJOUBXt.png) качаем ключ для проверки пакетов ![](https://i.imgur.com/0Den5oE.png) ключ верный ![](https://i.imgur.com/G7wjSOc.png) подключаем репозиторий со стабильной версией nginx ![](https://i.imgur.com/jRtSJBC.png) качаем nginx ![](https://i.imgur.com/hBppLEu.png) ![](https://i.imgur.com/uk2JSIL.png) ![](https://i.imgur.com/jqV2DFK.png) ## 2.Далее переходим к настройке nginx от DDoS атак на наш сервер. Устанавливаем fail2ban и ipset: ![](https://i.imgur.com/j1HF2sE.png) настраиваем nginx ```vim /etc/nginx/sites-enable/default``` ![](https://i.imgur.com/JD9rfE5.png) ```vim /etc/nginx/nginx.conf``` ![](https://i.imgur.com/kviBz0E.png) пробуем зажать Ctrl+r, сайт много раз перезагружается. получаем ошибку 503 ![](https://i.imgur.com/mSKaSKp.png) смотрим в логи ![](https://i.imgur.com/NFZ5Xnv.png) ## 2. Настройке fail2ban от DDoS атак на наш сервер. Найдём параметр бан в jail.local и внесём новые параметры ![](https://i.imgur.com/0aItYnj.png) изменяем REJECT на DROP в iptables ![](https://i.imgur.com/XerFrrl.png) проверяем iptables ![](https://i.imgur.com/uOR4WYy.png) забаненных ip нет ![](https://i.imgur.com/vJ4IX5M.png) проверяем сайт DOS атакой ![](https://i.imgur.com/9MdirEF.png) ![](https://i.imgur.com/qmbdT2W.png) запросы успешно дропаются