# Занятие Линукс 4 # Модуль Линукс 4.1 Обновим локальную базу пакетов, далее установим пакеты из главного репозитория и создадим резервную копию файла конфигурации Samba ![](https://i.imgur.com/yC4uima.jpg) 1) Перейдем к этому каталогу и измените режим доступа и владельца 2) Создадим или выберем каталог, к которому иметь доступ будут ограниченное число пользователей 3) Создадим группу пользователей, которые будут иметь доступ к приватным данным: 4) Создадим нужных пользователей 5) Добавим созданных пользователей в группу 6) Изменим группу, которой принадлежит приватная директория 7) Зададим пароль, с помощью которого пользователь будет подключаться к каталогу ![](https://i.imgur.com/eO4UphF.jpg) Откроем конфигурационный файл и заменим содержимое ![](https://i.imgur.com/toJVwfy.jpg) Проделаем то же самое на другой машинке ![](https://i.imgur.com/10Q3PU6.jpg) ![](https://i.imgur.com/0RE1DaN.jpg) ![](https://i.imgur.com/aQiIHKF.jpg) ![](https://i.imgur.com/btpq1K4.jpg) Настроим firewall iptables, открыв порты, которые использует SAMBA ![](https://i.imgur.com/0ljUzK3.jpg) # Модуль Линукс 4.2 Установим fail2ban ![](https://i.imgur.com/uSP7npU.jpg) Запустим сервис и ознакомимся со всеми файлами в директории ![](https://i.imgur.com/4SyWewi.jpg) Создадим файл jail.local, который при обновлении "родной" конфиг может вернуться к значениям по умолчанию ![](https://i.imgur.com/TKdMQhr.jpg) Проведем атаку брутфорсом с помощью hydra ![](https://i.imgur.com/BkMPl9m.jpg) ![](https://i.imgur.com/WITPrWd.jpg) Теперь проверим баны ![](https://i.imgur.com/YaxEHnv.jpg) # Модуль Линукс 4.3 Импортируем официальный ключ, используемый apt для проверки подлинности пакетов. Скачаем его ![](https://i.imgur.com/F8dRPsB.jpg) Установим nginx ![](https://i.imgur.com/14tssSs.jpg) Установим дополнение, чтобы fail2ban мог эффективнее блокировать большое количество запросов ![](https://i.imgur.com/g5VukCi.jpg) Далее переходим: nano /etc/nginx/sites-enable/default - тут находится стартовая страничка nginx и выставляем параметр **imit_req zone=ltwo burst=5 nodelay;** ![](https://i.imgur.com/0wngPMF.jpg) В файле nginx.conf также внесем изменения ![](https://i.imgur.com/6CdmegC.jpg) Проведем многочисленные запросы и посмотрим, что произойдет ![](https://i.imgur.com/0PemaMf.jpg) ![](https://i.imgur.com/pToOS6U.jpg) Выйдет ошибка 503 Данные ошибки будут отображаться в логе ![](https://i.imgur.com/q5Gl4mO.jpg) ### Настройке fail2ban от DDoS атак на наш сервер Внесем в файл jail.local параметры ![](https://i.imgur.com/LBSbWR0.jpg) Создадим файл iptables-blocktype.local для того, чтобы при многочисленных запросов вместо ошибки обрывалось соединение с сервером ![](https://i.imgur.com/sBYbUjr.jpg) Посмотрим, отрабатывает ли iptables и посмотрим статус ![](https://i.imgur.com/IxJRhLs.jpg) Попробуем также провести многоччисленные запросы ![](https://i.imgur.com/fD1nWXZ.jpg) Соединение с сервером разорвано Теперь проверим забаненные адреса ![](https://i.imgur.com/CRjphAn.jpg) Разбаним адрес нашего компьютера, с которого осуществляли атаку ![](https://i.imgur.com/gaNS1ct.jpg) Пробуем еще раз подключиться и вуа-ля - получилось ![](https://i.imgur.com/2VHnFM4.jpg)