# Linux_Basic Практическая работа №4 Выполнил Лавров Павел Владимирович ## Задание к практической работе 4.1 – apt-get update ![](https://i.imgur.com/O9VPQJO.png) apt-get install -y samba samba-client ![](https://i.imgur.com/4qOi11H.png) cp /etc/samba/smb.conf /etc/samba/smb.conf.bak ![](https://i.imgur.com/ZyQpAU0.png) mkdir -p /samba/public cd /sambachmod -R 0755 public ![](https://i.imgur.com/pmnhegI.png) mkdir /samba/private ![](https://i.imgur.com/WYM6g97.png) groupadd smbgr useradd user1 usermod -aG smbgrp user1 chgrp smbgrp /samba/private ![](https://i.imgur.com/tV7tSdv.png) smbpasswd -a user1 ![](https://i.imgur.com/1TBsU7G.png) nano /etc/samba/smb.conf ![](https://i.imgur.com/cqCaWiO.png) ![](https://i.imgur.com/Prz5w7L.png) testparm(проверяем, что все ок) ![](https://i.imgur.com/o0I7KSC.png) ptables -A INPUT -t filter -m iprange ! --src-range 192.168.88.125-192.168.88.145 -p tcp/udp --dport portnum -j REJECT: ![](https://i.imgur.com/mqYXLNT.png) ![](https://i.imgur.com/t2XxkBB.png) Без этого правила удаляются после перезапуска ос ![](https://i.imgur.com/N4mo8zc.png) ### Задача 1) Получить доступ к папкам и файлам находящимся на файловом сервере Linux, клиентом Linux ![](https://i.imgur.com/57tl1Uj.png) ### Задача 2) Получить доступ к папкам и файлам находящимся на файловом сервере Linux, клиентом Windows ![](https://i.imgur.com/xUqFnC7.png) ![](https://i.imgur.com/PVJE8MB.png) ![](https://i.imgur.com/EELCLYM.png) ### Задача 3) Добавить сервис Samba в автозагрузку OS Linux ![](https://i.imgur.com/VDHjtTB.png) ### Задача 4) Настрить Samba ресурс с названием share и дать права на чтение группе пользователей users, но предоставить возможность записи для группы с именем admins, а также пользователю PT mkdir/samba/share ![](https://i.imgur.com/WvHL1gw.png) ![](https://i.imgur.com/8SN4OqZ.png) smbclient //192.168.10.53/share -U adminWeWe ![](https://i.imgur.com/Ges38LK.png) smbclient //192.168.10.53/share -U user1 ![](https://i.imgur.com/TWHZn38.png) smbclient //192.168.10.53/share -U PT ![](https://i.imgur.com/KdIATel.png) ### Задача 5) Настройка корзины для общего ресурса пояснить команду smbstatus записать вывод в файл .txt ![](https://i.imgur.com/AbQCguP.png) удалим файл ![](https://i.imgur.com/iqxDYh9.png) увидим что он появился в корзине ![](https://i.imgur.com/RYSKoUR.png) Показывает подключения и ресурсы samba. Сейчас активно подключение с ip 192.168.1.224. Пользователь РТ из группы РТ. ![](https://i.imgur.com/nKgiHhj.png) Записываем в файл ![](https://i.imgur.com/Qq1lHaX.png) ## Задание к практической работе 4.2 – Установил fail2ban ![](https://i.imgur.com/6tNRbB8.png) Запустим его ![](https://i.imgur.com/KVo304b.png) Посмотри содержимаое в каталоге ![](https://i.imgur.com/K4qfrzI.png) nano jail.conf ![](https://i.imgur.com/AxINZAs.png) Создадим файл jail.local и проверим, что в нем записано ![](https://i.imgur.com/uv4kK18.png) Перезапустим fail2ban ![](https://i.imgur.com/ypFzvDb.png) введем пароль неправильно 3 раза ![](https://i.imgur.com/266YPzS.png) Увидим, что находится в fail2ban ![](https://i.imgur.com/kuNfZjk.png) apt install hydra -у ![](https://i.imgur.com/1DaHfJ7.png) sudo hydra -l root -P /usr/share/hydra/dpl4hydra_local.csv ssh//ip-адресс -I -v ![](https://i.imgur.com/gpJUxiW.png) ![](https://i.imgur.com/ZnryHof.png) остановим сервис fail2ban ![](https://i.imgur.com/1l2KWr7.png) Проведем брутфорс ![](https://i.imgur.com/XcXgzTF.png) ## Задание к практической работе 4.3 – Практическая работа "Fail2Ban и Dos/DDoS attack" на примере nginx. sudo apt install curl gnupg2 ca-certificates lsb-release debian-archive-keyring ![](https://i.imgur.com/YdD30r4.png) gpg --dry-run --quiet --import --import-options import-show /usr/share/keyrings/nginx-archive-keyring.gpg ![](https://i.imgur.com/eXt8hqe.png) echo "deb [signed-by=/usr/share/keyrings/nginx-archive-keyring.gpg] \\ <http://nginx.org/packages/debian> `lsb_release -cs` nginx" \\ | sudo tee /etc/apt/sources.list.d/nginx.list ![](https://i.imgur.com/bxDNdKZ.png) echo -e "Package: \\nPin: origin nginx.org\\nPin: release o=nginx\\nPin-Priority: 900\\n" \\ | sudo tee /etc/apt/preferences.d/99nginx ![](https://i.imgur.com/mnPF1VO.png) sudo apt update ![](https://i.imgur.com/fbHo1Hy.png) apt install nginx ![](https://i.imgur.com/bLf6MVG.png) проверяем что все ок ![](https://i.imgur.com/nfdgudD.png) apt intall fail2ban and instal ipset ![](https://i.imgur.com/23QvnFR.png) limit_req zone=ltwo burst=5 nodelay; ![](https://i.imgur.com/VJhlnYJ.png) nano /etc/nginx/nginx.conf ![](https://i.imgur.com/THZCVMo.png) DDoS ![](https://i.imgur.com/gMPjeCo.png) cat /vat/log/error.log ![](https://i.imgur.com/QI1QEVd.png) nano /etc/fail2ban/jail.local ![](https://i.imgur.com/K8KKzzS.png) touch iptables-blocktype.local ![](https://i.imgur.com/mCCMeTv.png) fail2ban-client status nginx-limit-req ![](https://i.imgur.com/WlD2xmn.png) Cнова проводим DDoS ![](https://i.imgur.com/Vjh296Y.png) Что получается ![](https://i.imgur.com/Ot9iCLi.png)