Linux Tehtävä 6

Pohjana Tero Karvinen 2012: Linux kurssi, http://terokarvinen.com

Käytettävä laitteisto:

  • Käyttöjärjestelmä: Windows 10 Pro 64bit
  • Prosessori: Intel Core i7-6700K
  • Näytönohjain: Gigabyte GeForce GTX 980 Ti G1 GAMING 6 GB
  • Emolevy: ASUS Z170 Pro Gaming
  • Keskusmuisti: Kingston HyperX Fury Black 2 x 8 GB (DDR4, 2666 MHz, CL15)
  • Muistitikku: Corsair 64GB Voyager Vega

Tehtävän aloitus:

Aloitin tehtävän luomalla uuden bash tiedoston komennolla “nano komento1”.

Kirjoitin tiedostoon nanolla:

#!/bin/bash

echo “Tervehdys maailma”

 

Tämän jälkeen annoin tiedostolle käyttöoikeudet komennolla “chmod ugo+x komento1”

Nyt jos kirjoitan “./komento1” niin kirjoittaa juuri tehty tiedosto komento riville “Tervehdys maailma”.

Komento onnistuu myös pythonilla.

Tehdään uusi python tiedosto komennolla “nano komento2.py”

Komentoon kirjoitetaan

#!/usr/bin/env python

print(“Hei taas maailma”)

Annetaan tiedostolle vielä oikeudet komennolla “chmod ugo+x komento2.py”.

Nyt jos kirjoitamme “./komento2.py” niin konsoli tulostaa tekstin “Hei taas maailma”.

Perlillä sama kikka onnistuu, kun tehdään teksitiedosto komennolla “nano komento3”.

Tiedostoon kirjoitetaan:

#!/usr/bin/perl

use strict;

use warnings;

print “Tervehdys maailma vielä kerran\n”;

Annetaan tiedostolle oikeudet komennolla “chmod ugo+x komento3”.

Ja kokeillaa ohjelmaa kirjoittamalla “./komento3”

Ja konsoli kirjoittaa “Tervehdys maailma vielä kerran.”

 

Näin saatiin tehtyä kolme erilaista “hello world” ohjelmaa.

Kaikki muut viikkotehtävät löytyvät täältä https://timonentommi.wordpress.com/

Linux tehtävä 5

Pohjana Tero Karvinen 2012: Linux kurssi, http://terokarvinen.com

Messuraportti

Cisco Umbrella

Cisco umbrella, tunnettiin ennen OpenDNS umbrellana, on käytännössä laajennettu DNS palvelu, jolla voidaan tavallisen DNS palvelun lisäksi estää kalastelu yrityksiä ja tarvittaessa blacklistata sivuja.

Vaikka Cisco on tunnettu reitittimistään niin Umbrella on suunniteltu erityisesti yritysten tietoturvan parannusta varten, jotka ovat useimmiten kalastelu ja muiden hyökkäysten kohteena. Umbrellalla on useita pienempiä kilpailijoita, mutta umbrella on tällä hetkellä reippaassa johto asemassa.

Tuotteen hinnat ovat tarjouskohtaisia ja niistä voi neuvotella Ciscon myynnin kanssa.

Vaikka yrityksen kannalta tuote kuullostaa hyvältä tietosuojan kannalta, niin on tuote silti mielestäni suhteellisen tarpeeton ja sen funktiot voidaan korvata perinteisillä blacklisteillä yrityksen verkon sisällä ja kunnollisilla kalastelun esto ohjelmilla.

CGI – Health Check

CGI esitteli yrityksensä Health Check palvelua, jonka tarkoituksena on tarkastaa yrityksen järjestelmien tietoturva ja optimointi.

Palvelua esitellyt täti-ihminen ei ollut erityisen halukas esittelemään palvelua, vaan antoi käteen kaksipuoleisen A4 kokoisen esitteen palvelun toiminnasta. Kyseisessä esitteessä ei palvelua niin ikään avattu sen paremmin, muuta kuin palveluun kuuluu kypsyystasoanalyysi, kustannushyötyanalyysi, kypsyystason nostamiseen toimenpidesuosituksia, resurssien kohdentamisen suositukset sekä toimialan vertailutietoa. Tarkkaa tietoa palvelun toiminnasta ei kuitenkaan mainita missään.

Mielestäni palvelun esittely jäi vajaaksi, enkä saanut täydennettyä tietoja palvelusta edes CGI:n nettisivuilla. Palvelu voi toki olla hyödyllinenkin, mutta se ei käy ilmi esittelystä.

CGI on suomessa toiseksi suuriin it-palveluyritys.

F-Secure – Rapid detection service

F-secure esitteli palveluaan, jolla voidaan havaita aktiiviset murtautumiset yrityksen järjestelmiin. Ohjelma seurasi kaikkia tietokoneella tapahtuvia muutoksia ja havaitessaan erikoisen muutoksen, kuten excelin, joka otti itselleen pääkäyttäjän oikeudet ja avasi sen jälkeen toisen ohjelman, se ilmoitti tälläisestä ilmiöstä suoraan F-securen palvelimelle, jossa uhka analysoidaan. F-secure lupasi, että analysointi suoritetaan alle puolessa tunnissa murtautumisen havaitsemisesta, jonka jälkeen F-secure ottaa yhteyttä hyökättyyn yritykseen ja kertoo millä toimenpiteillä hyökkäys saadaan kuriin.

Tuote ratkaisee aktiivisten hyökkäysten ongelman. Passiivinen virustorjunta ei kykene tunnistamaan monimutkaisia yhteyksiä ohjelmien välillä tai saattaisi tulkita niitä väärin. Tämän takia manuaalinen tarkistus on välttämätöntä, jos aktiivinen hyökkäys halutaan saada kuriin.

Palvelun hintaa ei ole ilmoitettu missään, joten oletan sen olevan tilauskohtainen.

LAMP ja PHP tehtävät

d4) LAMP stackin olen jo asentanut palvelimelleni aikoja sitten. PHP-ohjelman tein tunnilla ja sen tulos löytyy osoitteesta: http://timonen.me/~tommi/

e4) Asensin wordpressin ja vaihdoin siihen teeman edellisen viikon tehtävässä. WordPress sivu on toiminnassa http://www.timonen.me etusivulla.

Linux tehtävä 4

Pohjana Tero Karvinen 2012: Linux kurssi, http://terokarvinen.com

Käytettävä laitteisto:

  • Käyttöjärjestelmä: Windows 10 Pro 64bit
  • Prosessori: Intel Core i7-6700K
  • Näytönohjain: Gigabyte GeForce GTX 980 Ti G1 GAMING 6 GB
  • Emolevy: ASUS Z170 Pro Gaming
  • Keskusmuisti: Kingston HyperX Fury Black 2 x 8 GB (DDR4, 2666 MHz, CL15)
  • Muistitikku: Corsair 64GB Voyager Vega

Tehtävän aloitus:

Suoritin tehtävät R) X) ja S) jo tunnilla, mutta en silloin tehny niistä muistiinpanoja tänne.

Sivu löytyy osoitteesta timonen.me ja se näyttää tältä:

nettisivu etusivu.png

Y)

Navigoin aluksi logi kansioon komennolla “cd /var/log”, jonka jälkeen aloin seuraamaan auth.logia komennolla “tail -f auth.log”.

Komennon annettuani alkoikin logi heti näyttää, että palvelimeen yritetään tunkeutu virheellisellä salasanalla jatkuvasti.

kirjautumis yritykset.png

Asensin geoiplookupin komennolla “sudo apt-get install geoip-bin”, jonka jälkeen tarkistin yhden hyökkäävän IP osoitteen sijainnin komennolla “geoiplookup 58.218.198.144”, jonka jälkeen geoiplookup ilmoitti sijainniksi Kiinan.

Lisätehtävät:

V)

Laitoin jo tunnilla NameCheapin kautta timonen.me osoitteen osoittamaan palvelimelleni ja tunnin lopuksi lisäsin vielä http://www.timonen.me osoittamaan myös samaiselle palvelimelleni.

T) WordPressin asennus

Aluksi navigoin käyttäjän tiedostoihin ja loin public_html kansion komennolla “mkdir public_html”. Tämän jälkeen sallin userdir moduulin komennolla “sudo a2enmod userdir”, jonka jälkeen apache2 piti käynnistää uudestaan komennolla “sudo service apache2 restart”.

Nyt minulla oli käytettävissä public_html kansio joka näkyy palvelimella osoitteessa “timonen.me/~tommi”.

Rupesin tutkimaan kuinka saisin helpoiten asennettua wordpressin SSH yhteyden kautta ja löysin pienellä googletuksella tälläisen ohjeen https://code.tutsplus.com/articles/download-and-install-wordpress-via-the-shell-over-ssh–wp-24403

Ohje näytti yksinkertaiselta ja hyvin selitetyltä, joten käytin sitä asennuksen suorittamiseen.

Latasin wordpressin uusimman version public_html kansioon komennolla “wget http://wordpress.org/latest.tar.gz”

Tämän jälkeen purin kyseisen tervapaketin komennolla “tar xfz latest.tar.gz”, joka purki paketin kansioksi nimeltä wordpress. Koska en halua pidempää osoite riviä wordpressille, niin siirsin wordpress kansion sisällön takaisin public_html kansion juureen komennolla “mv wordpress/* ./”

Siistin kansiota vielä sen verran, että poistin tyhjän wordpress kansion ja alkuperäisen tervapaketin komennoilla “rmdir ./wordpress/” ja rm -f latest.tar.gz”.

Asensin mySQL:n komennolla “sudo apt-get install mysql-server”.

Tämän jälkeen kirjaudun mySQL:ään sisään komennolla “sudo mysql -u root -p” ja annoin mySQL:lle asettamani salasanan.

Tämän jälkeen tein uuden tietokannan ja annoin itselleni oikeudet sinne komennoilla:

create database dbname;

grant usage on*.* to username@localhost identified by ‘password’;

grant all privileges on dbname.* to username@localhost;
(Käyttäjänimi ja salasana pidetty ohjeiden mukaisena oikean käyttäjätunnuksen ja salasanan piilottamiseksi)
Kokeilin vielä tietokannan toimivuutta komennolla “use dbname”, jolloin tietokanta vastasi “Database changed”, jolloin vahvistui että tietokanta toimii.
Tässä vaiheessa vaihdoin ohjetta DigitalOceanin omiin ohjeisiin (https://www.digitalocean.com/community/tutorials/how-to-install-wordpress-on-ubuntu-14-04) , koska en löytänyt wp-config.php:tä omista kansioistani vaikka niin neuvottiin edellisessä ohjeessa.
DigitalOceanin ohjeissa sanotaankin, että wp-config-sample.php pitää muuttaa  wp-config.php nimiseksi. Tämä onnistuu komennolla “cp wp-config-sample.php wp-config.php”.
Ohjeissa neuvottiin myös suolamaan asetukset.
Suolausavaimet sai komennolla:
curl -s https://api.wordpress.org/secret-key/1.1/salt/
Suolaus avaimet saatua ne kopioitiin wp-config.php tiedostoon saman nimisten tietojen päälle, joissa ei ollut avaimia.
Asetin digitalOceanin ohjeiden mukaan käyttäjänimet ja salasanat wp-config.php tiedostoon, mutta en saanut wordpressin asennus sivua toimimaan, vaikka taistelin sen kanssa noin tunnin. Sivu näytti aina php scriptin, mutta ei tehnyt mitään.
Päivitys: Sain php ja wordpressin toimimaan palvelimella normaalisti, kun toistin ohjeet, mutta asensinkin wordpressin suoraan apachen www kansioon. Yritin aikaisemmin asentaa sitä UserDir kansioon, joka ilmeisesti ei vakiona tue PHP:tä.
Sivu toimii nyt normaalisti osoitteessa http://www.timonen.me
Sivulla on nyt eri teema ja sivujen nimeäminen on muutettu järkevämmäksi.

Linux tehtävä 3

Pohjana Tero Karvinen 2012: Linux kurssi, http://terokarvinen.com

Käytettävä laitteisto:

  • Käyttöjärjestelmä: Windows 10 Pro 64bit
  • Prosessori: Intel Core i7-6700K
  • Näytönohjain: Gigabyte GeForce GTX 980 Ti G1 GAMING 6 GB
  • Emolevy: ASUS Z170 Pro Gaming
  • Keskusmuisti: Kingston HyperX Fury Black 2 x 8 GB (DDR4, 2666 MHz, CL15)
  • Muistitikku: Corsair 64GB Voyager Vega

Tehtävän aloitus:

A)

Asensin apache2 tunnilla komennolla “sudo apt-get install apache2”. Koska käyttämässäni live linuxissa on persistent päällä niin kaikki tunnilla tehdyt valmistelut apache2 palvelinta varten on valmiina. Valitettavasti en kesken tunnin tajunnut vaiheita tänne kirjoittamaan.

sivutoimii.png

Kokeilin sivua vielä kotona ja se näyttäisi toimivan.

B)

Aluksi navigoin apachen logi kansioon käyttämällä komentoa “cd /var/log/apache2” sitten aloin seuraamaan access.logia komennolla “tail -f access.log”

Sain onnistuneen logi merkinnän vierailemalla sivulla “localhost”.

apache logi onnistunut

Ensimmäisenä logimerkinnässä on yhteyttä ottavan laitteen IP osoite, joka on tässä tapauksessa local IP. Sitten näkyy kirjauspäivämäärä ja aika. Lopulta näkuu tarkemmat tiedot, kuten mitä protokollaa yhteys käyttää eli HTTP 1.1 ja numero 200 tarkoittaa että yhteys oli onnistunut. Lopuksi lukee vielä selaimen UserAgent.

Toisella rivillä näkyy, että tiedot on lähetetty yhteyden ottajalle.

Epäonnistuneen yrityksen sain menemällä osoitteeseen “localhost/epaonnistunut”

apache logi epaonnistunut

Samallalailla kuin onnistuneessa, myös virheessä näkyy yhteydenottajan osoite, päivämäärä ja UserAgent. Erona on kuitenkin, että ilmoituksena on 404 eli sivua ei löytynyt. Koska sivua ei ole ei myöskään yhteydenottajalle sivua voitu lähettää.

I)

Päivitin sivun ilman, että muokkasin sitä mitenkään apachesta ja sain ilmoituksen 304 eli sivua ei ole muokattu, jolloin palvelin ei lähetä dataa clientille vaan ilmoittaa sille ettei sivu ole muuttunut.

Yritin käyttää hping3 ohjelmaa sivuston kuormittamiseen, mutta tehtävä osoittautui mahdottomaksi lähiverkossa. Muita virheitä en onnistunut saamaan aikaan.

Linux tehtävä 2

Pohjana Tero Karvinen 2012: Linux kurssi, http://terokarvinen.com

Käytettävä laitteisto:

  • Käyttöjärjestelmä: Windows 10 Pro 64bit
  • Prosessori: Intel Core i7-6700K
  • Näytönohjain: Gigabyte GeForce GTX 980 Ti G1 GAMING 6 GB
  • Emolevy: ASUS Z170 Pro Gaming
  • Keskusmuisti: Kingston HyperX Fury Black 2 x 8 GB (DDR4, 2666 MHz, CL15)
  • Muistitikku: Adata 8GB

Tehtävän aloitus:

A)

Aloitin avaamalla konsolin ja kirjoittamalla “cd /var/log”, jonka jälkeen katsoin mitä logeja kansiossa on komennolla “ls”. Rupesin seuraamaan auth.log:ia komennolla “tail -f auth.log”. Avasin toisen terminaalin, jossa annoin komennon “sudo apt-get update”, jolloin auth.log näytti kuinka yhteys avattiin ja yhteys suljettiin.

sallittukomento

Pidemmän miettimisen ja testailun jälkeen en saanut itse aiheutettuja epäonnistuneita tai kiellettyjä logi merkintöjä.

C)

Asensin tärkeimmät ohjelmat komennolla “sudo apt-get install gimp vlc qbittorrent”

D)

Latasin komennolla “sudo apt-get install rtorrent” rTorrent nimisen ohjelman, jolla voi ladata torrentteja komentoriviltä. En ladannut ohjelmalla mitään, sillä en kehdannut alkaa lataamaan toista linux distroa viemään tilaa.

Toinen ohjelma, jonka latasin oli lynx, jonka latasin komennolla “sudo apt-get install lynx”. Lynxillä pystyy selaamaan nettisivuja konsolin kautta, joka oli melko hupaisan näköistä.selain

Kolmas ohjelma oli mPlayer, jonka latasin komennolla “sudo apt-get install mplayer”.

Oikein kätevä minimalistinen videotoisto-ohjelma, jolla voi katsoa videoita erillisessä ikkunassa itse määrittelemillä komennoilla. Videon sai auki komennolla “mplayer small.mp4”.

soitin

Linux tehtävä 1

Käytettävälaitteisto:

  • Käyttöjärjestelmä: Windows 10 Pro 64bit
  • Prosessori: Intel Core i7-6700K
  • Näytönohjain: Gigabyte GeForce GTX 980 Ti G1 GAMING 6 GB
  • Keskusmuisti: Kingston HyperX Fury Black 2 x 8 GB (DDR4, 2666 MHz, CL15)
  • Muistitikku: Adata 8GB

 

Tehtävän aloitus:

A)

Aluksi latasin UNetbootin sen omalta github sivulta ja sitten latasin xubuntu 16.04.3 LTS 64bit version xubuntun omilta sivuilta torrentti muodossa. Torrentin latasin qBittorrentilla.

Torrentin latauksen valmistuttua avasin UNetbootin ja myönsin sille järjestelmävalvojan oikeudet. Tämän jälkeen valitsin UNetbootista valinnan levykuvake ja navigoin kansioon johon qBittorrent oli xubuntun .ISO tiedoston ladannut ja valitsin kyseisen .ISO tiedoston. UNetboot olikin tunnistanut suoraan tyhjän muistitikun joka koneessani oli kiinni, joten jätin kaikki asetuksen vakioksi ja painoin OK. Hetken odottelun jälkeen UNetboot ilmoitti asennuksen olevan valmis. Sammutin tietokoneen ja avasin sen BIOS:iin, josta valitsin boot overrideksi Adatan muistitikun. Tietokone aukesi UNetbootin siniseen valikkoon, josta valitsin “Try Xubuntu wihtout installing”. Pienen odottelun jälkeen Xubuntun työpöytä aukesikin iloisesti ja pääsin avaamaan blogini verkkoselaimella ja jatkamaan tehtävien tekoa.

B)

Avasin konsolin ja kirjoitin tehtävässä annetun komennon. Konsoli antoin pitkän listan kaikista koneessani kiinniolevista laitteista ja sisäisestä raudasta.

lista

C)

Aloitin kokeilemalla ladata Gimpin komento riviltä. Koska en muistanut tarkkaa komentoa joten kirjoitin aluksi “sudo apt-het help”. Komentorivi antoikin tarvittavat parametrit, joten hain Gimpin komennolla “sudo apt-get install gimp”. Gimp tulikin sitten muutamassa sekunnissa. Ohjelmo toimi kuten piti ja sain rajattua ottamani screenshotin tehtävän B) kohtaa varten. Seuraavaksi googlettelin hyödyllisiä ohjelmia ja löysin Synapticin. Latasin sen komennolla “sudo apt-get install synaptic”. Kokeillakseni Synapticia latasin sen avulla VLC playerin. Kokeilin VLC playeria ja se toimi juuri niinkuin pitääkin.

D)

Gimp ja VLC käyttävät GNU lisenssiä, joka tarkoittaa että ohjelmat ovat vapaasti käytettävissä, jaettavissa ja muokattavissa.

Synaptic käyttää vain copyrightia, mutta tekijä on ilmoittanut ohjelmiston olevan vapaasti käytettävissä, jaettavissa ja muokattavissa.

D2)

Paint.NET – kuvankäsittely – Gimp

Game Maker Studio : Professional – pelien kehittely – Yhtä helppoa ohjelmaa ei taida löytyä

Aikalailla kaikki ohjelmat, joita käytän löytyy linuxiin suoraan täysin samana ohjelmana.