# Linux Basic Practice 4 ###### tags: `Linux Basic` ## Практическая работа №4.1 Настройка файлового сервера в корпоративной инфраструктуре Установим и настроим samba-клиент, а также настроим конфигурационный файл: ![](https://i.imgur.com/XgM0Idd.png) ![](https://i.imgur.com/SDDBKFr.png) ![](https://i.imgur.com/CW3yqOs.png) ![](https://i.imgur.com/FzdzwTa.png) ![](https://i.imgur.com/nfrViYL.png) ![](https://i.imgur.com/LBD89Vz.png) ![](https://i.imgur.com/UkBnkq3.png) ![](https://i.imgur.com/CnV1cht.png) ![](https://i.imgur.com/A1aPy53.png) ![](https://i.imgur.com/3qrAxWf.png) ![](https://i.imgur.com/bULtTiZ.png) ![](https://i.imgur.com/2W8DGnO.png) ![](https://i.imgur.com/kHOcRaU.png) ![](https://i.imgur.com/67tY08v.png) ![](https://i.imgur.com/IethutP.png) ![](https://i.imgur.com/TCq8rlq.png) ![](https://i.imgur.com/dxgitb1.png) Добавим сервис samba в автозагрузку OS Linux: ![](https://i.imgur.com/1f6Sc5W.png) Получим доступ к папкам и файлам находящимся на файловом сервере Linux, клиентом Linux и клиентом Windows: ![](https://i.imgur.com/SWrAjps.png) ![](https://i.imgur.com/8y0mkyV.png) ![](https://i.imgur.com/aC7EPOy.png) ![](https://i.imgur.com/9Lj8pKp.png) Добавим группу ptgr: ![](https://i.imgur.com/XQEELqd.png) Пользователя PT: ![](https://i.imgur.com/6UDHy0p.png) Внесём его в эту группу: ![](https://i.imgur.com/iX37Gwj.png) Создадим Samba ресурс с названием share: ![](https://i.imgur.com/80oxway.png) Добавим пароль пользователю PT: ![](https://i.imgur.com/sqtPBcg.png) Создадим группу admins: ![](https://i.imgur.com/XYL5JN5.png) Внесём пользователя ubuntu в эту группу: ![](https://i.imgur.com/FGlZFG2.png) Внесём пользователя user1 в группу users: ![](https://i.imgur.com/UB69J9I.png) Отредактируем файл /etc/samba/smb.conf: ![](https://i.imgur.com/uodZD7p.png) Перезапустим сервис: ![](https://i.imgur.com/Dk27ck5.png) ## Практическая работа №4.2 Fail2Ban-SSH и Brute-force attack Установим и запустим fail2ban: ![](https://i.imgur.com/F24GU0C.png) ![](https://i.imgur.com/4hC3KrN.png) ![](https://i.imgur.com/LkBwzBo.png) ![](https://i.imgur.com/Nkiez3H.png) ![](https://i.imgur.com/eYqQj42.png) Создадим файл jail.local: ![](https://i.imgur.com/CMX7VnD.png) Пропишем нужные параметры: ![](https://i.imgur.com/yz1xR5M.png) ![](https://i.imgur.com/ji2gf2k.png) ![](https://i.imgur.com/AJXEtu9.png) Атакуем сервер с помощью hydra: ![](https://i.imgur.com/iE0PBej.png) Посмотрим журнал банов, где увидим ip атакующего компьютера: ![](https://i.imgur.com/ccM9nHQ.png) ![](https://i.imgur.com/OiXfPLC.png) Если в конфигурационном файле поменять на false, то ssh начнёт работать корректно и будет давать возможность подключаться: ![](https://i.imgur.com/L4zSwut.png) ![](https://i.imgur.com/Jxc1GNL.png) ![](https://i.imgur.com/7DYXJPO.png) Попробуем ещё раз атаковать с помощью hydra: ![](https://i.imgur.com/pVqwlBi.png) Увидим, что fail2ban отработал корректно и заблокировал ip-адрес: ![](https://i.imgur.com/ZFIpJT1.png) Остановим сервис: ![](https://i.imgur.com/EO14UcT.png) Произведём ещё раз атаку с помощью hydra, которая будет успешно перебирать пароли: ![](https://i.imgur.com/XALY4ly.png) ![](https://i.imgur.com/A4tDi30.png) ## Практическая работа №4.3 Fail2Ban и Dos/DDoS attack Развернём сервер nginx: ![](https://i.imgur.com/HaA07hr.png) ![](https://i.imgur.com/PGDa0oj.png) ![](https://i.imgur.com/w1VtJcw.png) ![](https://i.imgur.com/6mwWijR.png) ![](https://i.imgur.com/pH2grMz.png) ![](https://i.imgur.com/sPVd2ww.png) ![](https://i.imgur.com/Yi8jjz3.png) ![](https://i.imgur.com/tfNSBti.png) Далее настроим nginx от DDoS атак на наш сервер: ![](https://i.imgur.com/ZXByl3a.png) ![](https://i.imgur.com/fAvlmV5.png) ![](https://i.imgur.com/VinMlBr.png) Зайдём в режим разработчика и несколько раз нажмём ctrl+r: ![](https://i.imgur.com/CaMflIZ.png) В результате сервер перестанем быть доступным: ![](https://i.imgur.com/4RrsvS6.png) ![](https://i.imgur.com/Q5wE0Ph.png) ![](https://i.imgur.com/z0eXSht.png) Добавим настройки в файл jail.local: ![](https://i.imgur.com/90xkXXX.png) ![](https://i.imgur.com/0kTdRg7.png) ![](https://i.imgur.com/jvZqaqd.png) ![](https://i.imgur.com/s3rJHVd.png) Создадим файл iptables-blocktable.local после чего настроим чтобы iptables не отсылал reject, а отсылал drop: ![](https://i.imgur.com/MzJ5NYS.png) Перезагрузим сервис и посмотроим таблицу iptables: ![](https://i.imgur.com/4jtUq35.png) ![](https://i.imgur.com/T5REQwO.png) ![](https://i.imgur.com/7G1gQkG.png) Перейдём в Chrome и введём ip-адрес сервера в браузере, перейдём в режим разработчика и сделаем многочисленные запросы: ![](https://i.imgur.com/jn7jB2f.png) Видим, что добавилось правило: ![](https://i.imgur.com/lT3KSWB.png) И был заблокирован ip атакующего компьютера: ![](https://i.imgur.com/oPc1gjJ.png) Разбаним его: ![](https://i.imgur.com/zAspTkl.png)