# Лабораторная работа 6 Смотрим, что ssh запущен: ![](https://i.imgur.com/Mncxl9W.png) Устанавливаем fail2ban: ![](https://i.imgur.com/wRoyEte.png) Просматриваем доступы к файлам: ![](https://i.imgur.com/uDpdoVs.png) Просмотрим файл jail.conf: ![](https://i.imgur.com/nPgeL5l.png) Записываем фильтр для ssh в файле jail.local, чтобы при обновлении программы у нас ничего не слетело: ![](https://i.imgur.com/RSoWbbe.png) Запускаем и проверяем статус ![](https://i.imgur.com/Kdm1mlK.png) Смотрим логи при авторизации: ![](https://i.imgur.com/sdYQt0a.png) Три раза неправильно вводим пароль: ![](https://i.imgur.com/gttQXXJ.png) Видим, что наш ip-адрес попал в бан Устанавливаем hydra: ![](https://i.imgur.com/YkvokBr.png) Запускаем hydra(в данном примере она не запустилась, так как при предыдущем действии сработал fail2ban и наш ip попал в блок-лист): ![](https://i.imgur.com/DSJX8ve.png) Смотрим статус fail2ban: ![](https://i.imgur.com/xrJwsoX.png) При рестарте fail2ban все равно остается блокировка: ![](https://i.imgur.com/3GjWy8K.png) Оказывается, что fail2ban блокирует с помощью iptables: ![](https://i.imgur.com/tzk7yYG.png) Удаляем правило из iptables: ![](https://i.imgur.com/nk07YjH.png) Но при перезапуске fail2ban оно появляется снова: ![](https://i.imgur.com/5guTKQ4.png) Необходимо с помощью команды ***unbanip*** убрать ip-адрес из блок-листа: ![](https://i.imgur.com/tt4x4eT.png) # Проверка нашей настройки на устойчивость к брутфорсу: Пробуем тестировать без функции fail2ban, для этого отключаем эту службу: ![](https://i.imgur.com/ZZUQqMZ.png) ## Patator Запускаем patator(список паролей заранее сгенерировали при помощи рук): ![](https://i.imgur.com/mPWnRFd.png) ## Medusa Медуза работать отказалась: ![](https://i.imgur.com/zLxOMhg.png) ## Hydra Запускаем hydra: ![](https://i.imgur.com/QalbPKk.png) Видим, что fail2ban отработал: ![](https://i.imgur.com/ImObFVc.png)