H4 12.2.2018

Harjoitus 4

Tehtävät jotka aion käydä läpi tässä blogissa löytyvät osoitteesta:

http://terokarvinen.com/2017/aikataulu-%E2%80%93-linux-palvelimet-ict4tn021-7-ti-ja-6-to-alkukevat-2018-5-op#h4

Tehtävät on tehty käyttämällä virtuaalipalvelinta omalta kotikoneelta ohjelmalla PuTTY paitsi b) kohta jossa jouduin kaivamaan HP:n tehokannettavan repustani.

a) Tein tämän kohdan jo viime lähiopetustunnilla, mutta käyn läpi miten se pitäisi tehdä omasta mielestäni.

Aluksi pitää olla asennettu apache2 ja todettu että se toimii katsomalla oletussivu esim laittamalla localhost firefoxiin. Tämän jälkeen luodaan käyttäjän kotihakemistoon public_html kansio, johon sisälle tehdään tiedosto index.html.

Kun olet luonut index.html tiedoston laita komentokehoitteeseen: sudo a2enmod userdir, jonka jälkeen täytyy käynnistää uudelleen apache komennolla sudo systemctl restart apache2.service

Voit kokeilla sivuja nyt kirjoittamalla esimerkiksi localhost/~axel (Minun tapauksessani) selaimeen. Jos index.html tiedostoon kirjoittamasi teksti ilmestyy selaimeen niin sivu toimii ja käyttäjät pystyvät luomaan sivuja oikeuksillaan.

s)

  1. Mennään hakemistoon /etc/apache2/sites-available
  2. Luodaan uusi tiedosto hakemistoon komennolla sudo nano axel.example.conf        axelexample Tässä on mitä kirjoitimme tiedostoon tunnilla apinoimalla opettajan perässä. En ole perillä mitä tiedosto oikeasti tekee, mutta veikkaan että se kertoo mistä sivu haetaan ja missä tapauksissa se näytetään.                                                                            ServerName ja ServerAlias ovat domainit                                                                               DocumentRoot kertoo missä sivun tiedosto sijaitsee esimerkiksi minulla se on /home/axel/public_html hakemistossa                                                                                      Ei mitään hajua mitä require all granted tekee, mutta liittyy varmaan jotenkin oikeuksiin?
  3. Tämän jälkeen pitää saada tiedosto käyttöön eli annetaan komentorivillä komento sudo a2dissite 000-example.conf joka poistaa defaultin .conf tiedoston /etc/apache2/sites-available hakemistosta.
  4. Nyt kun toinen .conf tiedosto on poissa niin laitamme oman .conf tiedostomme tilalle jonka loimme hetki sitten. Tämä suoritetaan komennolla sudo a2ensite axel.example.conf
  5. Aina pitää restarttaa kun tekee muutoksia joten sudo systemctl restart apache2.service
  6. Kun apache2 on käynnistetty uudelleen voidaan siirtyä käyttäjän kotihakemistoon ja käyttää komentoa mkdir public_html omassa tapauksessani, mutta muistelisin että public_html on jo valmiiksi tehtynä käyttäjien kotihakemistossa, joten ei tarvitse ehkä tätä kohtaa?
  7. Luodaan kumminkin public_html kansioon tiedosto käyttämällä komentoa nano index.html ja kirjoitetaan jotain siihen sisälle jotta näemme muutokset paremmin.
  8. Sivujen pitäisi toimia tässä vaiheessa ja muutoksien näkyä

y)

hackedlogit

Jos katsotaan vaikka ensimmäistä merkintää joka on tullut logiin.

SRC=91.200.12.138 on “tunkeutujan” ip-osoite

Asennan whois ohjelmman komennolla sudo apt install whois ja laitan komennon whois 91.200.12.138

Whois näyttää että 91.200.12.138 olisi Ukrainasta ukraineee

Kävin myös katsomassa auth.login /var/log hakemistosta ja sain selville käyttäjänimiä joilla yritetään tunkeutua palvelimelle. Otetaan Emily esimerkkinä

emily

Whois näyttäisi että Emilyä yrittää joku tunkeutuja Ranskasta.

 

b) En ollut ikinä käyttänyt SCP:tä ennen, joten otin yhteyttä kaveriini Miikka Valtoseen, joka käy tätä samaa kurssia. Hän etäopetti minulle SCP:stä joitain alkeita ja komennon johon oli päätynyt itse omassa tehtävässään. Hän myös muistutti että kannattaa olla todella tarkkana nimien kanssa että mikään ei menisi pieleen.

Tässä vaiheessa otin koulurepustani HP:n melkein tuliterän läppärini, jossa minulla on asennettu xubuntu nimeltä Uganda.

Avasin komentokehoitteen ja kirjoitin whoami tästä tuli vastaukseksi axel, joka on käyttäjäni ja samalla etunimeni.

Menin hakemistoon public_html josta löytyi tiedosto nimeltä index.php jonka olen tehnyt aikaisemmin kurssilla. Valitsin tämän tiedoston siirrettäväksi

Tämän jälkeen tarkistin palvelimelta Puttyn kautta että minulla on siellä kanssa public_html kansio mihin aion siirtää tiedoston.

Seuraavaksi laitoin komennon jonka opin Miikka Valtoselta:

scp index.php axel@arusanen.me:/home/axel/public_html

Hupsista! Laitoin aluksi komennon /public_html kansion ulkopuolella ja se onneksi varoitti että tälläistä tiedostoa ei ole olemassa joten siirryin Ugandassa cd public_html ja käytin komentoa uudelleen.

Tällä kertaa se siirsi tiedoston kun sain salasanani oikein kolmannen kerran jälkeen.

scp

Kuten ylläolevassa kuvassa näkyy siirto on onnistunut Ugandasta Ananakseen

c) Tässä tehtävässä täytyy luoda php koodia sivulle. Minulla on jo asennettu valmiina apachen mod php, joten poistan nyt viime tehtävässä tuodun index.php:n komennolla rm index.php

Nyt voin käyttää komentoa mv index.html index.php jolloin pääte muuttuu.

Esimerkkinä kotisivuillaan Tero Karvinen on antanut “Voit esimerkiksi tulostaa käyttäjän IP-osoitteen $_SERVER[‘REMOTE_ADDR’] tms.”

ekayritys

Olen muokannut index.phpta riveillä Tämä on sinun IP-osoitteesi: ja <?php $_SERVER[‘REMOTE_ADDR’] ?>

Testaan sivua mutta se ei näytä IP:tä. En ole aikaisemmin koodannut mitään php:lla joten käännyn taas Miikka Valtosen puoleen ja kysyn että mikä voi mättää. Hän kertoi olleensa jumissa samassa kohdassa ja kertoi että koodiin tarvii lisätä “echo” olin myös kirjoittanut hakaset ´´ ´´ ´´´ ”’ ihan väärin joten tietenkään koodi ei toiminut! Miikka Valtonen kertoi myös että REMOTE_ADDR toimii samanlailla kuin SERVER_ADDR, mutta muutin sen kuitenkin takaisin SERVER_ADDR viimeiseen tiedostoon.

ZULUUL

Nyt www.arusanen.me näyttää IP-osoitteesi.

 

Tämän kertaiset tehtävät olivat todella mielenkiintoisia ja erityiset kiitokset Miikka Valtoselle avusta muutamassa kiperässä kohdassa.

 

 

 

 

 

 

 

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s