# Лабораторная работа 6
Смотрим, что ssh запущен:

Устанавливаем fail2ban:

Просматриваем доступы к файлам:

Просмотрим файл jail.conf:

Записываем фильтр для ssh в файле jail.local, чтобы при обновлении программы у нас ничего не слетело:

Запускаем и проверяем статус

Смотрим логи при авторизации:

Три раза неправильно вводим пароль:

Видим, что наш ip-адрес попал в бан
Устанавливаем hydra:

Запускаем hydra(в данном примере она не запустилась, так как при предыдущем действии сработал fail2ban и наш ip попал в блок-лист):

Смотрим статус fail2ban:

При рестарте fail2ban все равно остается блокировка:

Оказывается, что fail2ban блокирует с помощью iptables:

Удаляем правило из iptables:

Но при перезапуске fail2ban оно появляется снова:

Необходимо с помощью команды ***unbanip*** убрать ip-адрес из блок-листа:

# Проверка нашей настройки на устойчивость к брутфорсу:
Пробуем тестировать без функции fail2ban, для этого отключаем эту службу:

## Patator
Запускаем patator(список паролей заранее сгенерировали при помощи рук):

## Medusa
Медуза работать отказалась:

## Hydra
Запускаем hydra:

Видим, что fail2ban отработал:
