###### tags: `Linux Labs` # Отчёт о лабораторной работе №3 - Cron Начнём с внимательного прочтения и выполнения методической части лабораторной работы. Итак, crontab-file можно посмотреть и отредактировать следующим образом: ![](https://i.imgur.com/WJCekws.png) Тогда мы увидим следующее окошко: ![](https://i.imgur.com/83nT687.png) Также можно просмотреть crontab-file другого пользователя: ![](https://i.imgur.com/O3uNu3o.png) В этом случае мы увидим то же самое окошко, однко уже принадлежащее пользователю kali: ![](https://i.imgur.com/Z6BCJIK.png) С помощью этой команды мы удалим crontab-file, принадлежащий kali: ![](https://i.imgur.com/4siYlIn.png) Это также можно сделать с опцией `-i`, которая перед удалением файла запросит подтверждение: ![](https://i.imgur.com/cSfqec2.png) Итак, crontab-file пользователя kali был удалён. Его можно восстановить командой `crontab -e`: ![](https://i.imgur.com/JabFOhD.png) В этом случае нам сообщат, что был создан новый файл. Следующая опция покажет нам, есть ли у данного пользователя crontab-file или нет. Здесь для kali файл я удалил, что продемонстриерует нам сообщение: ![](https://i.imgur.com/NnshyBE.png) Что касается root, то crontab-file у него есть: ![](https://i.imgur.com/OObcSZo.png) Мы можем узнать, запущена ли в данный момент утилита cron с помощью команды, приведённой ниже. Результаты после запуска: ![](https://i.imgur.com/AoiP3cw.png) Результаты после остановки: ![](https://i.imgur.com/HdvhbBm.png) Теперь создадим скрипт pwd.sh, который будет выполнять два пинга и записывать их результаты в log файл. Создадим новый cron job, перезапустим cron и выведем на экран реузльтат: ![](https://i.imgur.com/oz0Y8nB.png) Изменения в cron файле: ![](https://i.imgur.com/3UMLfP1.png) Теперь же создадим три скрипта: Учитывая условия задачи, введём новые cron job: ![](https://i.imgur.com/saiwBMT.png) Введём 3 новых скрипта. Всего, включая стандарный, получим 4 скрипта: ![](https://i.imgur.com/tg6yH5R.png) ## Часть №2 - Практическая работа по настройке SFTP и FileZilla Установим openssh: ![](https://i.imgur.com/y2VPmCH.png) В моём случае эти пакеты уже были установлены. Теперь внесём следующие изменения в кофигурационный файл: ![](https://i.imgur.com/YhGfXnS.png) Сохраним его. Проверим конфигруацию, в случае, если всё нормально, перезапустим сервис: ![](https://i.imgur.com/V6ac9lu.png) Теперь создадим пользователя sftpuser с паролем 123456: ![](https://i.imgur.com/rwo9nF9.png) Проверим наличие группы sftp. В моём случае её ещё не было, поэтому создадим её: ![](https://i.imgur.com/BKm136B.png) Добавим в группу нового пользователя и проверим его группы: ![](https://i.imgur.com/d95EU65.png) Теперь подключимся к нему с помощью winscp: ![](https://i.imgur.com/sM1QzDt.png) ![](https://i.imgur.com/5r9Sb3j.png) Затем используем filezilla на другом linux. В моём случае - parrot os: ![](https://i.imgur.com/Bg9cD43.png) Как мы можем увидеть, подключение прошло успешно. Сейчас попытаемся законнектиться через терминал: ![](https://i.imgur.com/Gec7tYT.png) Получаем результат, который говорит нам о том, что подключение доступно только по sftp. Что же, подключимся через него: ![](https://i.imgur.com/QA66TRP.png) Аутентификация на сей раз проходит успешно: ![](https://i.imgur.com/RzwkxOy.png) Здесь мы можем просматривать текущую директорию: ![](https://i.imgur.com/NzhSpYt.png) Загружать файлы: ![](https://i.imgur.com/MWSwpJY.png) Или скачивать их: ![](https://i.imgur.com/JxBytmn.png) При подключении из windiws к linux по sftp можно увидеть следующий набор пакетов: ![](https://i.imgur.com/qsqegF5.png) В выводе нет ничего удивительного - сам по себе FTP (File Transfer Protocol) использует для передачи TCP-порт 21, который может быть изменён. А SFTP в свою очередь использует в своей работе протокол Secure Shell, трафик которого мы и видим в выводе. ## Часть №3 - Сервисы в Linux Посмортим, какие именно сервисы у нас сейчас работают: ![](https://i.imgur.com/UJufkle.png) Проверим статус appache2: ![](https://i.imgur.com/7Jb9erk.png) Запустим его и проверим статус ещё раз: ![](https://i.imgur.com/aYte8zd.png) Проверим статус всех программ ещё раз. Теперь мы увидим, что он добавился как работающий сервис: ![](https://i.imgur.com/Yb2Pdn5.png) Перейдём на страничку appache2: ![](https://i.imgur.com/MVaE4Lc.png) Давайте попробуем отключить её и посмотреть, что случиться: ![](https://i.imgur.com/7O3KESq.png) Рассмотрим аналоги: ![](https://i.imgur.com/uDqeSFa.png) Добавим сервис appache2 в автозагрузку: ![](https://i.imgur.com/zPc8wBm.png) Уберём сервис appache2 из автозагрузок: ![](https://i.imgur.com/b6yUNC9.png) Перейдём к telnet. Выполним следующую команду: ![](https://i.imgur.com/EkYOnp6.png) Установим telnet-сервер: ![](https://i.imgur.com/XLTcEPA.png) И подключимся по нему к серверу: ![](https://i.imgur.com/GDL5gHp.png) Перейдём к найтроке ssh: Я изменю порт, на котором будет находится secure shell: ![](https://i.imgur.com/GJuli87.png) Проверим файл на ошибки: ![](https://i.imgur.com/8NS1Xj8.png) И перезапустим файл: ![](https://i.imgur.com/B2S3OK3.png) Перейдём к работе с ftp Установим утилиту: ![](https://i.imgur.com/JXYNEvV.png) Перейдём к настройке конфигурационного файла: ![](https://i.imgur.com/9FV5saz.png) ![](https://i.imgur.com/LdWjmto.png) Выполним дополнительную конфигурацию по дополнению сервиса в атозагрузку: ![](https://i.imgur.com/tFUyQ4b.png) Проверим статус сервиса: ![](https://i.imgur.com/y0l374q.png) Попробуем подключится к нему: ![](https://i.imgur.com/mps4H85.png) Авторизация прошла успешна, мы получили базовые данные, но получить доступ к файлам не смогли из-за настройки кофига, однако для необходимых тестов нам этого хватит. Запустимс wireshark: ![](https://i.imgur.com/ilQbA6V.png) ![](https://i.imgur.com/i5qSrRI.png) Таким образом, если бы мы прослушивали трафик, то смогли бы узнать логин и пароль от ftp. UPD: Скриншоты подключения к ftp: ![](https://i.imgur.com/UGWA9HM.png) ![](https://i.imgur.com/uICCYD5.png) ![](https://i.imgur.com/Af29xWu.png) Перейдём к найтройке samba. В конфигурационном папке введём новую шару: ![](https://i.imgur.com/L67PNMl.png) Команда ниже говорит нам, что всё хорошо: ![](https://i.imgur.com/huLd5zn.png) Теперь перейдём по ip - и вуаля: ![](https://i.imgur.com/VG1l2QL.png) Создадим текстовый файл 222.txt: ![](https://i.imgur.com/4yWIwm6.png) В Linux это выглядит примерно так: ![](https://i.imgur.com/S3NBKad.png)