# Занятие 4. Безопасность Linux серверов # Практическая работа №4.1 <span STYLE="font-size:16.0pt">**1. Получить доступ к папкам и файлам находящимся на файловом сервере Linux, клиентом Linux** </span> ![](https://i.imgur.com/mQRMwL5.png) <span STYLE="font-size:16.0pt">**2. Получить доступ к папкам и файлам находящимся на файловом сервере Linux, клиентом Windows** </span> ![](https://i.imgur.com/g0rSVkJ.png) <span STYLE="font-size:16.0pt">**3. Добавить сервис Samba в автозагрузку OS Linux** </span> ![](https://i.imgur.com/00Q9yVu.png) <span STYLE="font-size:16.0pt">**4. Настрить Samba ресурс с названием share и дать права на чтение группе пользователей users, но предоставить возможность записи для группы с именем admins, а также пользователю PT** </span> ![](https://i.imgur.com/X1bHifu.png) ![](https://i.imgur.com/2zK8GTD.png) <span STYLE="font-size:16.0pt">**5. Настройка корзины для общего ресурса (для тех кому показалось легко🙂)**</span> ![](https://i.imgur.com/w1SFLj5.png) <span STYLE="font-size:16.0pt">**-- пояснить команду `smbstatus` (*продемонстрировать, пояснить результат*) -- записать вывод в файл .txt** </span> - **Первый блок** – список пользователей, которые имеют активные подключения к серверу. Информация представляет собой идентификатор процесса (PID), имя пользователя учетной записи, к которой осуществляется доступ, основная группа учетной записи, к которой осуществляется доступ, и адрес машины (IP), с которого это происходит - **Второй блок** – списки ресурсов, к которым в данный момент осуществляется доступ. Информация здесь — это имя службы, идентификатор процесса (PID), адрес машины, которая обращается к службе, и время установления соединения - **Третий блок** - статус блокировки файлов, к которым осуществляется доступ. ![](https://i.imgur.com/jdCjcPF.png) # Практическая работа №4.2 <span STYLE="font-size:16.0pt">**1. Настроить сервер SSH** </span> ![](https://i.imgur.com/4dufhBK.png) <span STYLE="font-size:16.0pt">**2. Установить и настроить Fail2Ban** </span> ![](https://i.imgur.com/is3ln84.png) <span STYLE="font-size:16.0pt">**3. Научиться пользоваться Hydra** </span> ![](https://i.imgur.com/aHEAGCA.png) ![](https://i.imgur.com/FAJ8uw1.png) <span STYLE="font-size:16.0pt">**4. Провести с помощью Hydra brute-force attack** </span> ![](https://i.imgur.com/xGmVAUL.png) # Практическая работа №4.3 <span STYLE="font-size:16.0pt">**1. Организовать простую-тестовую атаку DoS.** </span> ![](https://i.imgur.com/7qLmyH7.png) <span STYLE="font-size:16.0pt">**2. Защитить сервер от DoS/DDoS атак через встроенные возможности nginx.** </span> nano /etc/nginx/nginx.conf ![](https://i.imgur.com/VVzLwmT.png) nano /etc/nginx/sites-enable/default ![](https://i.imgur.com/1tj5Dbp.png) <span STYLE="font-size:16.0pt">**3. Защитить сервер от DoS/DDoS атак с помощью fail2ban при помощи iptables в автоматическом режиме.** </span> ![](https://i.imgur.com/cxEXi72.png) <span STYLE="font-size:16.0pt">**4. Защитить сервер от DoS/DDoS атак с помощью fail2ban при помощи ipset в автоматическом режиме.** </span> ![](https://i.imgur.com/lPL2yY5.png) ![](https://i.imgur.com/lbYjNQI.png)