# **Практическая работа “Fail2Ban-SSH и Brute-force attack”** Обновим список пакетов в системе: `sudo apt update` ![](https://i.imgur.com/ectYZO7.png) Установим и запустим fail2ban: `sudo apt install fail2ban` ![](https://i.imgur.com/SWnarIc.png) `service fail2ban start` ![](https://i.imgur.com/DhuZtbW.png) Изменим conf-файл: `sudo nano jail.conf` - находясь в директории etc/fail2ban ![](https://i.imgur.com/a7uTcWR.png) Перезапустим демон: `service fail2ban restart` ![](https://i.imgur.com/El8kgCm.png) И попробуем подключение по ssh с невалидным паролем: ![](https://i.imgur.com/Poa413G.png) ![](https://i.imgur.com/HdhqMpk.png) Результат действий fail2ban и последующая мануальная разблокировка адреса: ![](https://i.imgur.com/3i0OXNb.png) `fail2ban-client unban 192.168.100.12` `service fail2ban restart` - для перезапуска демона после разблокировки адреса `sudo fail2ban-client status sshd` - проверяем результат ![](https://i.imgur.com/bXfzdqA.png) Выключаем fail2ban: `cd etc/fail2ban` `sudo nano jail.conf` `enable=false` - меняем на фолсу Перейдём к проверке с помощью hydra: `hydra -l user -P ./test_dict.txt ssh://192.168.100.9 -I -v -V` - Hydra брутит пользователя user по словарю паролей из файла по ssh с подробным выводом событий, парами логин/пароль (использовавшимися при подборе) ![](https://i.imgur.com/HLEgU6S.jpg) Результат: ![](https://i.imgur.com/235uW3H.png) Используем иные средства bruteforce patator: `ssh_login host=192.168.100.9 user=user password=FILE0 0=test_dict.txt -x ignore:mesg='Authentication failed` - patator проводит попытки входа под логином user по адресу, подбирая пароль из файла, не выводя "Аутентификация не удалась" ![](https://i.imgur.com/xwdbd9H.png) Bruteforce через Metasploit: ![](https://i.imgur.com/encCOyH.jpg) ![](https://i.imgur.com/9LP6Nn1.png) ![](https://i.imgur.com/KghvEB8.jpg)