# Практическая работа 1, Казарян Эрик, ББМО-01-21 “Fail2Ban-SSH и Brute-force attack” Для данной работы я буду использовать гипервизор VMWare Workstation 16.2.1 Скачаем и запустим готовый образ Kali Linux for VMWare Workstation: ![](https://i.imgur.com/6uONJWx.png) Обновим пакеты: ![](https://i.imgur.com/jWh5NBz.png) Установим компонент Fail2Ban простой командой и сразу же его запустим: ![](https://i.imgur.com/t7iAKe3.png) При запуске была ошибка, которую решил при помощи данного форума: https://www.sitepoint.com/community/t/fail2ban-config-issues/359123 Ознакомимся со всеми файлами в директории Fail2Ban: ![](https://i.imgur.com/QaGEQAy.png) Откроем файл конфигурации при помощи nano и вносим изменения для создания фильтра ssh: ![](https://i.imgur.com/PMX1uuW.png) Проверяем логи: ![](https://i.imgur.com/uAcCo9e.png) Добавляем фильтр: ![](https://i.imgur.com/fttkc2X.png) Для подключения по SSH установим openssh-client ![](https://i.imgur.com/wLGK2YI.png) Теперь запустим сервис SSH и попробуеи ввест 3 раза неверный пароль: ![](https://i.imgur.com/sL7oXMv.png) Проверяем список заблокированных сейчас атак: ![](https://i.imgur.com/cRJtubU.png) Сбросим блокировку fail2ban и перезапустим сервис. Подключимся 3 раза с неверным паролем и проверим логи: ![](https://i.imgur.com/rTtaYzT.png) ![](https://i.imgur.com/izVy1xP.png) Гидра уже установлена ![](https://i.imgur.com/0nP85Xe.png) Проведем атаку с включенным фильтром: ![](https://i.imgur.com/Ff39HZ6.png) Проведем атаку с выключенным фильтром: ![](https://i.imgur.com/DPX08FE.png) Вывод: в этой практической работе мы научились настраивать фильтр fail2ban для ssh от Brute-force attack.