Практическая работа №4
==
# Практическая работа №4.1. Файловый сервер
## Настройка samba
Устанавливаем на ubuntu нужные пакеты:

Сохраним изначальную конфигурацию:

Создаем будущую общую папку:

Зададим нужные права на нее:

Создаем приватную папку:

Создаем группу пользователей приватной папкой:

Создаем пользователя:

И добавляем его в созданную группу:

Сменим группу-владельца закрытой шары:

Задаем пароль для подключения пользователя к закрытой шаре:

Добавим такой конфиг:

Перезапустим службу:

Добавим ее в автозагрузку:

## Настройка iptables
Настроим политики по умолчанию:

Разрешим входящий трафик от уже сформированных соединений:

Разрешим доступ к портам из локальной сети:

Просмотрим правила:

Для сохранения установим iptables-persistent и используем его (просто сохраним правила в нужный файл):

После перезагрузки правила на месте:

## Проверка samba
Зайдем в public с Windows:

Зайдем в private с Windows (указав user3:123):

Зайдем в public с kali:

Зайдем в private с kali:

## Настройка samba по заданию
Создадим нужных пользователей и добавим в группы, а также задаем пароли smbpasswd:

Поменяем группу-владельца этой папки:

Добавим в нее новых пользователей и дадим дадим этой группе право менять папку:

Настроим эту папку в конфиге smb:

Попробуем зайти от kali - не получится:

От члена группы admins:

От пользователя pt:

От пользователя user3, члена группы users:

## Настройка корзины
# Практическая работа №4.2. Fail2Ban-SSH и Brute-force attack
Установим fail2ban:

Запустим его:

Создадим файл jail.local:

Перезапуск успешно:

После 3 попыток доступ ограничен:

Попробуем через hydra:

После 3 попыток работа прекращается, ip заблокирован:


Отключим правило:

Подключится все равно не получается:

Сбросим блокировку:

Сейчас никто не блокируется:

Запустим hydra еще раз и увидим бан снова:

Отключим fail2ban:

Запустим hydra еще раз, брутфорс идет:

# Практическая работа №4.3. Fail2Ban и Dos/DDoS attack
## Разворачивание сервера nginx
Установим нужные пакеты:

Импортируем ключ:

Проверим ключ, отпечаток верный:

Установим nginx:

Проверим:

## Настройка nginx от DDoS атак
Установим fail2ban:

И ipset:

Добавим параметры в стандартный файл nginx:

Поменяем конфиг nginx:

Заспамим nginx запросами:

Посмотрим логи:

## Настройка fail2ban
Создадим файл jail.local:

Создадим файл iptables-blocktype.local:

Перезапустим fail2ban:

Посмотрим iptables:

fail2ban работает:

Заблокированных IP нет:

После некоторого числа запросов видим ошибку:

Посмотрим iptables, правило добавилось:

Посмотрим fail2ban, адрес заблокирован:

Разблокируем его:
