Konsta Toivonen - Haaga-Helia ammattikorkeakoulu

Etusivulle

Takaisin

Tehtävien toimeksianto: http://terokarvinen.com/2017/aikataulu-%E2%80%93-linux-palvelimet-ict4tn021-7-ti-ja-6-to-alkukevat-2018-5-op

Tehtävissä käytetyt laitteet:
HP ProBook 655 G2: Xubuntu 16.04 LTS
Digital Ocean -palvelun ylläpitämä virtuaalipalvelin: 1 GB Memory / 25 GB Disk / AMS3 - Ubuntu 16.04.3 x64


H4

a) Laita hankkimallesi virtuaalipalvelimelle mahdollisuus tehdä kotisivuja normaalin käyttäjän oikeuksin.

Mahdollistaakseni käyttäjien kotisivut oli minun ensin ajettava komento: "sudo a2enmod userdir", minkä jälkeen käynnistin apache2 uudelleen komennolla "sudo systemctl restart apache2.service"


userdir

s) Laita hankkimallesi virtuaalipalvelimelle käyttäjän kotihakemistoon tallennettu sivu näkymään Apachen oletussivuna.

Loin uuden virtualhostin "konstatoivonen.com.conf" polkuun /etc/apache2/sites-available/ komennolla "sudoedit konstatoivonen.com.conf" 1 2


virtualhost

Sallin tiedoston toiminnan komennolla "sudo a2ensite konstatoivonen.com.conf"
Estin vakiona luodun virtualhostin komennolla "sudo a2dissite 000-default.conf"
Käynnistin apache2:n uudelleen komennolla "sudo systemctl restart apache2.service"

apache restart

Loin kotihakemistooni kansion "public_html" ja sen sisään tiedoston "index.html" josta tein etusivun verkkosivustolleni.


public html
index

y) Etsi palvelimesi lokeista esimerkkejä murtautumisyrityksistä. Voit etsiä lisätietoa IP-osoitteista ottamatta niihin yhteyttä esimerkiksi komennoilla ipcalc, geoiplookup ja whois.

Avasin auth.log -lokitiedoston viimeiset 10 riviä komennolla "tail /var/log/auth.log"

authlog

Feb 12 10:40:01 verkko sshd[29246]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.177.172.229 user=root

Jossa osoitteesta 61.177.172.229 yritettiin kirjautua käyttäjällä "root"

Asensin työkalut ipcalc ja whois komennolla "sudo apt-get install ipcalc whois"

Työkalun geoiplookup etsin apt-kirjastosta komennolla "apt-cache search geoip" ja valitsin listasta geoip-bin ohjelman, jonka asensin komennolla "sudo apt-get install geoip-bin"

Komennolla "geoiplookup 61.177.172.229" sain vastauksen GeoIP Country Edition: CN, China, eli yhteydenotto tuli kiinasta.

Komennolla "whois 61.177.172.229" sain tietoa hyökkääjän palveluntarjoajasta CHINANET jiangsu province network.

Komennolla "ipcalc 61.177.172.229" näin ip:n binäärilukuna.

b) Tee weppisivuja paikallisella koneellasi ja kopioi ne palvelimelle scp-komennolla.

Tein verkkosivut H4.html paikallisella tietokoneella (konsta@pc) ja kopioin ne palvelimelle (konsta@konstatoivonen.com) komennolla "scp /home/konsta/Documents/public_html/H4.html konsta@konstatoivonen.com:/home/konsta/public_html "


scp

c) Laita palvelimellesi jokin yksinkertainen PHP-sivu. Voit esimerkiksi tulostaa käyttäjän IP-osoitteen$_SERVER['REMOTE_ADDR'] tms. Ole huolellinen, jos otat vastaan syötteitä lomakkeilla (forms).

Kirjoitin palvelimelle yksinkertaisen php-sivun, joka kertoo selaajan ip-osoitteen.

php

Lähteet:

(1) http://terokarvinen.com/2016/new-default-website-with-apache2-show-your-homepage-at-top-of-example-com-no-tilde
(2)https://httpd.apache.org/docs/2.4/vhosts/examples.html
https://httpd.apache.org/docs/2.4/howto/access.html
https://jvaris.wordpress.com/2014/03/03/linux-server-task-5-apache-name-based-virtual-hosting/
https://www.digitalocean.com/community/tutorials/how-to-monitor-system-authentication-logs-on-ubuntu