# Практическая работа №4 :::info :bulb: **Безопасность Linux серверов** ::: :::spoiler Часть 1. Настройка файлового сервера в корпоративной инфраструктуре ⠀ ##### Стенд ![](https://i.imgur.com/ogsH6tH.png) ⠀ ![](https://i.imgur.com/Nn7SLY3.png) ⠀ ##### Снапшоты ![](https://i.imgur.com/Zrrf3AM.png) ⠀ ![](https://i.imgur.com/bopVgQV.png) ⠀ ##### apt update && apt upgrade ![](https://i.imgur.com/6elg8M5.png) ⠀ ##### Установка samba и samba-client, резервная копия конфигурации ![](https://i.imgur.com/GECVmzp.png) ⠀ ##### Создание директорий, настройка прав ![](https://i.imgur.com/nlKeB8P.png) ⠀ ##### Создание группы smbgroup, пользователя ptuser, установка группы пользователю и пароля smb ![](https://i.imgur.com/la2ne25.png) ⠀ ##### Файл конфигурации ![](https://i.imgur.com/GKm68PU.png) ⠀ ##### Сохраняем конфигурацию и перезапускам samba ![](https://i.imgur.com/w9hd6BC.png) ⠀ ##### Настройка правил iptables ![](https://i.imgur.com/KZRw9L8.png) ⠀ ##### smbd в автозагрузку ![](https://i.imgur.com/Oy3swYf.png) ⠀ ##### Проверка доступа к сетевым папок с Win ![](https://i.imgur.com/GcsEhyP.png) ⠀ ![](https://i.imgur.com/sNKeMJi.png) ⠀ ![](https://i.imgur.com/nAd9OzO.png) ::: :::spoiler Часть 2. Fail2Ban-SSH и Brute-force attack ⠀ ##### Обновляем пакеты, установливаем fail2ban и запускаем ![](https://i.imgur.com/9uumxmV.png) ⠀ ![](https://i.imgur.com/EMY6a85.png) ⠀ ##### Открываем jail.conf ![](https://i.imgur.com/4iaHvWL.png) ⠀ ![](https://i.imgur.com/yR9Xbja.png) ⠀ ##### Создадим jail.local ![](https://i.imgur.com/rbMnbnl.png) ⠀ ##### Конфигурация jail.local ![](https://i.imgur.com/ykEuikY.png) ⠀ ##### Перезаупск fail2ban ![](https://i.imgur.com/Nq1vU9L.png) ⠀ ##### Файл auth.log ![](https://i.imgur.com/qqTPAlW.png) ⠀ ##### Установлю Hydra для проведения атаки ![](https://i.imgur.com/rGTceim.png) ⠀ ##### Запускаем атаку и смотрим журнал банов ![](https://i.imgur.com/cPXLE6M.png) ⠀ ##### Меняем на False и перезапускаем службу ![](https://i.imgur.com/X9RlU2d.png) ⠀ ![](https://i.imgur.com/No4ZIlB.png) ⠀ ##### Снова атакуем, смотрим логи ![](https://i.imgur.com/CzDqCHk.png) ⠀ ![](https://i.imgur.com/4ld3dyG.png) ⠀ ![](https://i.imgur.com/bHQBpt8.png) ⠀ ##### Останавливаем Fail2Ban и проводим атаку еще раз. Подбор работает ![](https://i.imgur.com/gLPVnon.png) ::: :::spoiler Часть 3. "Fail2Ban и Dos/DDoS attack" на примере Nginx ⠀ ##### Установка пакетов и импорт ключа ![](https://i.imgur.com/p8EwEYs.png) ⠀ ##### Проверка ключа ![](https://i.imgur.com/7IqxCzO.png) ⠀ ##### Настройка закрепления ![](https://i.imgur.com/FT6g1rm.png) ⠀ ##### Заходим через бразуер ![](https://i.imgur.com/FwYedKt.png) ⠀ ##### Конфигурация default ![](https://i.imgur.com/fAdKqzi.png) ⠀ ##### Конфигурация Nginx ![](https://i.imgur.com/iWMo8zg.png) ⠀ ##### Заходим в Chrome и отправляем многочисленные запросы, открыв режим разработчика ![](https://i.imgur.com/L62DH5v.png) ⠀ ##### Смотри error.log ![](https://i.imgur.com/fuehGgI.png) ⠀ ##### Конфигурация Fail2Ban jail.local ![](https://i.imgur.com/3QCl1PH.png) ⠀ ##### Создаем файл iptables-blocktype.local ![](https://i.imgur.com/80Zde3p.png) ⠀ ##### Его конфигурация ![](https://i.imgur.com/WbtjKFs.png) ⠀ ##### Рестарт Fail2Ban ![](https://i.imgur.com/u3IVZ6o.png) ⠀ ##### iptables ![](https://i.imgur.com/wV9oBxm.png) ⠀ ##### Проверка работы фильтров F2b ![](https://i.imgur.com/9ZMsIPH.png) ⠀ ##### Проверим, что сейчас нет заблокированных адресов ![](https://i.imgur.com/8TU0D5S.png) ⠀ ##### Заходим на сервер, включаем режим разработчика ![](https://i.imgur.com/hTb0Tb4.png) ⠀ ##### Отправляем запросы ![](https://i.imgur.com/6cAgRhO.png) ⠀ ##### Смотрим iptables ![](https://i.imgur.com/mKAOabe.png) ⠀ ##### Смотрим f2b ![](https://i.imgur.com/REgP8Wy.png) ⠀ ##### Разбан ![](https://i.imgur.com/ud98r4i.png) ::: ⠀ :::warning **Дополнительные материалы изучены** ::: ###### tags: `Linux Basic`