<table style="margin-left: 7pt; margin-right: 7pt;" class="table table-responsive table-bordered table-hover"> <tbody> <div style="text-align:center"><img src="https://i.imgur.com/EE4fStl.jpg" /></div> <p style="text-align: center; text-align: center;">МИНОБРНАУКИ РОССИИ </p> <tr> <p style="text-align: center; text-align: center;">Федеральное государственное бюджетное образовательное учреждение </p> <p style="text-align: center; text-align: center;">высшего образования </p> <p style="text-align: center; text-align: center;"><strong>"МИРЭА – Российский технологический университет"</strong> </p> <p style="text-align: center; text-align: center;"><strong>РТУ МИРЭА</strong> </p> <p style="text-align: center; text-align: center;">Институт кибербезопасности и цифровых технологий </p> <p style="text-align: center; text-align: center;">Кафедра КБ-4 "Интеллектуальные системы информационной безопасности" </p> </tbody> </table> --- <div><p> ᅟ ᅟ ᅟ </p></div> <p style="text-align: center; text-align: center;"> <strong><b>ОТЧЕТ</b></strong> </p> <p style="text-align: center; text-align: center;"> <b>по выполнению практической работы “Cron” </p> <p style="text-align: center; text-align: center;">по дисциплине "OSINT"</b> </p> <div><p> ᅟ ᅟ ᅟ </p></div> <p style="margin-right: 0cm; margin-left: 400pt; text-align: justify;"><b>Выполнил:</b> </p> <p style="margin-right: 0cm; margin-left: 400pt; text-align: justify;"><b>Студент 1 курса</b> </p> <p style="margin-right: 0cm; margin-left: 400pt; text-align: justify;"><b>Группы БББО-05-22</b> </p> <p style="margin-right: 0cm; margin-left: 400pt; text-align: justify;"><b>Шифр 22Б0804</b> </p> <p style="margin-right: 0cm; margin-left: 400pt; text-align: justify;"><b>Свиридов В.В.</b> </p> <p style="margin-right: 0cm; margin-left: 400pt; text-align: justify;"><b>Проверил</b> <p style="margin-right: 0cm; margin-left: 400pt; text-align: justify;"><b>Литвин И.А.</b> </p> <div><p> ᅟ ᅟ ᅟ </p></div> <p style="text-align: center">Москва 2022</p> <div><p> ᅟ ᅟ ᅟ </p></div> # Практическая работа “Fail2Ban-SSH и Brute-force attack”. ## Цель работы * Научиться настраивать Fail2Ban для SSH ## Ход работы 1. Обновим систему командой `sudo apt-get update` ![](https://i.imgur.com/RpFNV2Q.png) 3. Установить Fail2ban `sudo apt-get install fail2ban` ![](https://i.imgur.com/WUC2NCs.png) 5. Запустить Fail2ban `service fail2ban start` ![](https://i.imgur.com/JpcipiN.png) 6. Перейти в папку с файлом конфигурации и открыть его ![](https://i.imgur.com/6FF2l99.png) 7. Создать локальный файл конфигурации в папке `jail.d` `sudo nano jail.local` и записать в него новую конфигурацию ![](https://i.imgur.com/M4D6Dhm.png) (если для ssh назначен нестандартный порт, то свойство порт следует указывать `port = yourport`) 8. Перезагрузить fail2ban `service fail2ban restart` 9. Проверить работоспособность fail2ban, трижды введя неправильный пароль при подключении по ssh ![](https://i.imgur.com/5sGP9N7.png) 10. Командой `fail2ban-client unban 192.168.1.25` разблокировать ip 11. Использовать `hydra` для проверки работоспособности `fail2ban` `sudo -l ubuntuserver hydra -s 2323 -P /usr/share/hydra/dpl4hydra_local.csv ssh://192.168.1.23 -I -v` ![](https://i.imgur.com/JAFrJ09.png) 12. Проверить статистику `fail2ban` `fail2ban-client status sshd` ![](https://i.imgur.com/3Bih0DT.png) 13. Остановить `fail2ban` `service fail2ban stop` 14. Запустить `hydra` и убедиться, что начался пеербор пароля ![](https://i.imgur.com/GW5GDRg.png) ## Практическая работа Brute-force на SSH ### Цель работы * Произвести атаки с защитой Fail2Ban и без защиты, чтобы понять механинзм работыFail2Ban. ### Ход работы 1. Создадим словарь с помощью `pwlogy` 1.1. Заполним файлы `birthday.txt`, `commonPhrases.txt`, `keywords.txt` 1.2. Запустить утилиту `pwdlogy` и командой `start` запустить генерацию словаря 2. Запустить перебор утилитой `patator` ![](https://i.imgur.com/1SwZXas.png) 3. Запустить перебор с помощью `hydra` ![](https://i.imgur.com/GD1vyQw.png) 4. Запустить перебор паролей с помощью `medusa` ![](https://i.imgur.com/uX4MWcQ.png) 5. Запустить перебор паролей с помощью `metasploit` 5.1. Запустить metasploit `msfconsole` 5.2. Найти нужный инструмент `search ssh_login` 5.3. Выбрать `use auxiliary/scanner /ssh /ssh_login` 5.4 Последовательно выполнить для настройки следующие команды ![](https://i.imgur.com/6wAk8Fu.png) 5.5 Запустить командой `exploit` ![](https://i.imgur.com/LsZy7l9.png) При запуске `fail2ban` после трех неудачных попыток подбор пароля становится невозможным на час ### Вывод Произвели атаки с включенной защитой fail2ban и без нее и выяснили различия в сложности подбора пароля --- ## Вывод Научились настраивать защиту Fail2ban для защиты от BruteForce пароля