Neljäs tehtävä

A) Laita hankkimallesi virtuaalipalvelimelle mahdollisuus tehdä kotisivuja normaalin käyttäjän oikeuksin.

 

Tässä tehtävässä pitää luoda siis uusi käyttäjä käyttäjän root -tilalle. Otin siis ensin yhteyttä palvelimelleni SSH-yhteydellä:

ssh johannes@iposoite.me

sudo adduser johannes

sudo adduser johannes sudo

sudo adduser johannes adm

sudo adduser johannes admin

Näillä komennoilla loin käyttäjän “johannes” ja annoin käyttäjälle sudo, adm ja admin oikeudet. Nyt tällä käyttäjällä voi tehdä kotisivuja. Kotisivuja voi tehdä home/johannes/public_html polussa “nano index.html” ilman -sudo oikeuksia.

 

S) Laita hankkimallesi virtuaalipalvelimelle käyttäjän kotihakemistoon tallennettu sivu näkymään Apachen oletussivuna.

 

Aloitin tehtävän asentamalla Apachen “sudo apt-get install apache2“. Tässä vaiheessa olen siis jo SSH-yhteydellä kiinni palvelimessani kuten edellisessä tehtävässä olen käynyt läpi.

Vaihdoin Apachen aloitussivut tekstiksi “Miten menee” muokkaamalla tiedostoa: “sudoedit /var/www/html/index.html“. Testasin toimivuutta firefoxissa palvelimeni IP-osoitteella ja se toimi. Linkitin palvelimen hankkialleni domainille, jonka hankin namecheapilta. Domain jonka hankin, on jlaatu.me. Linkityksen jälkeen osoite jlaatu.me vastaa palvelimeni ip-osoitetta, ja näin tällä hetkellä siellä oleva sisältö “Miten menee” näkyy myös siellä.

 

y) Etsi palvelimesi lokeista esimerkkejä murtautumisyrityksistä. Voit etsiä lisätietoa IP-osoitteista ottamatta niihin yhteyttä esimerkiksi komennoilla ipcalc, geoiplookup ja whois.

 

Lokitiedot puhuvat karua kieltä interwepsin tilasta nykypäivänä. Suhteellisen tuore palvelimeni (nyt viisi päivää vanha) on jo nyt joutunut lukuisten murtoyritysten kohteeksi. “tail -F /var/log/auth.log” -komennolla sain näkyviin kirjautumistiedot tai yritykset palvelimelleni. Taidan olla jo nyt hyvin suosittu, sillä jatkuvasti loki päivitti tietoja uusista epäonnistuineista murtoyrityksistä palvelimelleni.

murtoyritys

ja

murtoyritys2

Nämä ovat whoisin mukaan (sudo apt-get install whois) kiinalaisia kavereita. Roistovaltion kasvateilla ei ole muuta harrastusta, kuin yrittää epätoivoisesti päästä palvelimeeni käsiksi root -käyttäjänä. Tätä kirjoittaessani sama meno vain jatkuu. Muistakaa tekin toverit, kommunismi tekee teistä vastuuttomia roistoja.

 

B ja C) Tee weppisivuja paikallisella koneellasi ja kopioi ne palvelimelle scp-komennolla.

Laita palvelimellesi jokin yksinkertainen PHP-sivu. Voit esimerkiksi tulostaa käyttäjän IP-osoitteen$_SERVER[‘REMOTE_ADDR’] tms. Ole huolellinen, jos otat vastaan syötteitä lomakkeilla (forms).

 

Ensin loin tiedoston index.php kotikoneelleni ja syötin tehtävänannossa olleen pätkän koodia.

phpIP

Tämän jälkeen tallensin ja yritin kopioida tämän tiedoston palvelimelleni käyttäen SCP-komentoa. Komento oli: sudo scp index.php (palvelimeni):/var/www/html/index.php. Ensin komentorivi kysyi paikallisen käyttäjäni salasanaa ja tämän jälkeen palvelimeni salasanaa. Tulos oli kuitenkin “permission denied”.

Muutin sitten tuon index.php tiedoston käsin palvelimellani, mutta en saanut sitäkään jostain syystä toimimaan. En ole varma onko vika PHP-asetuksissa, vai muutosten virkistysnopeudesta. Jään seuraamaan tilannetta ja yritän saada tämän toimimaan.

 

Lähteet: terokarvinen.com

 

 

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s