###### tags: `Linux Labs`
# Отчёт о лабораторной работе №3 - Cron
Начнём с внимательного прочтения и выполнения методической части лабораторной работы. Итак, crontab-file можно посмотреть и отредактировать следующим образом:

Тогда мы увидим следующее окошко:

Также можно просмотреть crontab-file другого пользователя:

В этом случае мы увидим то же самое окошко, однко уже принадлежащее пользователю kali:

С помощью этой команды мы удалим crontab-file, принадлежащий kali:

Это также можно сделать с опцией `-i`, которая перед удалением файла запросит подтверждение:

Итак, crontab-file пользователя kali был удалён. Его можно восстановить командой `crontab -e`:

В этом случае нам сообщат, что был создан новый файл.
Следующая опция покажет нам, есть ли у данного пользователя crontab-file или нет. Здесь для kali файл я удалил, что продемонстриерует нам сообщение:

Что касается root, то crontab-file у него есть:

Мы можем узнать, запущена ли в данный момент утилита cron с помощью команды, приведённой ниже.
Результаты после запуска:

Результаты после остановки:

Теперь создадим скрипт pwd.sh, который будет выполнять два пинга и записывать их результаты в log файл. Создадим новый cron job, перезапустим cron и выведем на экран реузльтат:

Изменения в cron файле:

Теперь же создадим три скрипта:
Учитывая условия задачи, введём новые cron job:

Введём 3 новых скрипта. Всего, включая стандарный, получим 4 скрипта:

## Часть №2 - Практическая работа по настройке SFTP и FileZilla
Установим openssh:

В моём случае эти пакеты уже были установлены.
Теперь внесём следующие изменения в кофигурационный файл:

Сохраним его. Проверим конфигруацию, в случае, если всё нормально, перезапустим сервис:

Теперь создадим пользователя sftpuser с паролем 123456:

Проверим наличие группы sftp. В моём случае её ещё не было, поэтому создадим её:

Добавим в группу нового пользователя и проверим его группы:

Теперь подключимся к нему с помощью winscp:


Затем используем filezilla на другом linux. В моём случае - parrot os:

Как мы можем увидеть, подключение прошло успешно.
Сейчас попытаемся законнектиться через терминал:

Получаем результат, который говорит нам о том, что подключение доступно только по sftp.
Что же, подключимся через него:

Аутентификация на сей раз проходит успешно:

Здесь мы можем просматривать текущую директорию:

Загружать файлы:

Или скачивать их:

При подключении из windiws к linux по sftp можно увидеть следующий набор пакетов:

В выводе нет ничего удивительного - сам по себе FTP (File Transfer Protocol) использует для передачи TCP-порт 21, который может быть изменён.
А SFTP в свою очередь использует в своей работе протокол Secure Shell, трафик которого мы и видим в выводе.
## Часть №3 - Сервисы в Linux
Посмортим, какие именно сервисы у нас сейчас работают:

Проверим статус appache2:

Запустим его и проверим статус ещё раз:

Проверим статус всех программ ещё раз. Теперь мы увидим, что он добавился как работающий сервис:

Перейдём на страничку appache2:

Давайте попробуем отключить её и посмотреть, что случиться:

Рассмотрим аналоги:

Добавим сервис appache2 в автозагрузку:

Уберём сервис appache2 из автозагрузок:

Перейдём к telnet. Выполним следующую команду:

Установим telnet-сервер:

И подключимся по нему к серверу:

Перейдём к найтроке ssh:
Я изменю порт, на котором будет находится secure shell:

Проверим файл на ошибки:

И перезапустим файл:

Перейдём к работе с ftp
Установим утилиту:

Перейдём к настройке конфигурационного файла:


Выполним дополнительную конфигурацию по дополнению сервиса в атозагрузку:

Проверим статус сервиса:

Попробуем подключится к нему:

Авторизация прошла успешна, мы получили базовые данные, но получить доступ к файлам не смогли из-за настройки кофига, однако для необходимых тестов нам этого хватит. Запустимс wireshark:


Таким образом, если бы мы прослушивали трафик, то смогли бы узнать логин и пароль от ftp.
UPD:
Скриншоты подключения к ftp:



Перейдём к найтройке samba.
В конфигурационном папке введём новую шару:

Команда ниже говорит нам, что всё хорошо:

Теперь перейдём по ip - и вуаля:

Создадим текстовый файл 222.txt:

В Linux это выглядит примерно так:
