Linux palvelimet h2

Alkuperäinen päivämäärä: 29.1.2018

H2

a) Ensimmäisenä tehtävänä on aiheuttaa lokitiedostoihin merkintöjä ja analysoida niitä. Avaan ensimmäiseksi lokitiedoston avaamalla tuore terminaali painamalla windows -näppäintä ja t.

Päästäkseni lokitiedostoon, hyppään kahdesti ylempään kansioon komennolla cd .. Komento cd, eli change directory, mahdollistaa kansioiden välillä siirtymisen. Merkintä .. tarkoittaa, että haluamme siirtyä yhden kansion “ylemmäs”. Seuraavaksi siirrytään kansioon var komennolla cd var. Listaan var kansiossa olevat kansit komennolla ls. Ilmestyvien kansioiden seasta haluan käsiksi log kansioon, joten annan komennon cd log.

Ensimmäiseksi pyrin luomaan lokimerkinnän onnistuneesta tapahtumasta. Listaan log kansion sisällön komennolla ls, jolloin paljastuvat minua kiinnostavat lokitiedostot auth.log sekä kern.log. Tiedän auth.login kirjaavan mm. Sudo alkuiset komennot, joten käytän sellaista komentoa. Ajatuskatkoksen takia kuitenkin syötän kuitenkin komennon tail -f syslog. En ole varma, mitä kaikkea loki kirjaa, mutta en kuitenkaan halunnut avata kyseistä lokia, joten palaan takaisin painamalla CTRL+C. Avaan oikean lokitiedoston terminaaliin komennolla tail -f auth.log. Siten lokitiedosto päivittyy jatkuvasti ruudulle aina uusien tapahtumien mukaan.

h2a1.jpg

Avaan testaamista varten uuden terminaalin. Terminaali aukeaa sopivasti kotikansioon, jonne voimmekin luoda tekstitiedoston pääkäyttäjänä komennolla sudo nano testi.txt. Terminaali kysyy pääkäyttäjän salasanaa, jonka syötettyä pääsemme tyhjään tekstitiedostoon. Lokitiedostoon sen sijaan on ilmestynyt välittömästi viestejä:

h2a2.jpg

Ensimmäisenä kirjataan ylös tapahtuman päivämäärä ja aika. Seuraavana listataan laitteen nimi, kissa. Seuraavana listataan luultavasti tapahtuma, eli sudon käyttö. Se käy mielestäni järkeen, joten uskon asian olevan niin. Sen jälkeen on tapahtuman aiheuttaja, eli käyttäjä, eli tässä tapauksessa mvaltonen. TTY:stä en osaa sanoa mitään. PWD tarkoittaa luultavasti paikkaa, jossa komento ajettiin, eli tässä tapauksessa käyttäjän mvaltonen kotikansiossa. USER saattaisi tarkoittaa käyttäjää, jonka oikeuksia pyydettiin. Sudo -komento pyytää pääkäyttäjän, eli rootin oikeuksia “lainaan”, joten tämä käy järkeen. Lopuksi COMMAND kertoo, mitä pääkäyttäjän oikeuksia haluttiin tehdä, tässä tapauksessa haluttiin avata ohjelma nano ja luoda tekstitiedosto testi.txt.

Lopuksi lokiin kirjataan, että pääkäyttäjän oikeudet on “lainattu” session ajaksi, eli vain nano -ohjelman suorittamiseen. Tästä rivistä en osaa todeta mitään uusista kohdista, CRON[3525] tai pam_unix(cron:session), mutta uskon vahvasti niiden liittyvän jotenkin sudo session avaamiseen.

Kun tyhjä tekstitiedosto suljetaan, ilmestyy lokiin vielä yksi rivi:

Jan 29 01:17:01 kissa CRON[3525]: pam_unix(cron:session): session closed for user root.

Tämä tarkoittaa sitä, että aiemmin luotu sessio suljetaan, eikä kenelläkään ole enää pääkäyttäjän oikeuksia.

Seuraavaksi tehtävänä oli luoda merkintä epäonnistuneesta tai kielletystä toimenpiteestä. Joudun pohtimaan toimivaa tapaa yllättävän pitkää, sillä tiedän auth.login kirjaavan vain pääkäyttäjän oikeuksien jakamisia, enkä tiedä tarkkaan mihin muut epäonnistuneet toiminnot, mitä en vielä ole edes keksinyt, kirjattaisiin. Juteltuani tuttuni kanssa ja muisteltuani aikaisempia oppitunteja mieleeni juolahti ssh -yhteyksien kirjaaminen, mikä luultavasti näkyy auth.log tiedostossa, sillä yhteyden muodostaminen ja kirjautuminen vaatii oikeaa pääkäyttäjän salasanaa.

Siispä kokeilen yhdistää omaan tietokoneeseeni ssh:lla komennolla ssh [email protected]. Terminaali kysyy salasanaa, jonka syötettyäni pääsen sisään ja riemukseni huomaan, että auth.logiin on jäänyt kirjautumisesta merkintä.

Luodakseni merkintä epäonnistuneesta tapahtumasta, yritän kirjautua ssh:lla sisään uudestaan kirjoittamalla tarkoituksella väärän salasanan. Teko jätti lokiin seuraavan ilmoituksen:

Jan 29 02:38:06 kissa sshd[6446]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=127.0.0.1 user=mvaltonen

Hyppään tuttujen kohtien yli ja analysoin vain muuttuneet asiat. Aikaisemmin sshd[6446] paikalla luki sudo, joten voin olla melko varma, että tämä kohta kertoo tapahtuman, mikä tässä tapauksessa on ssh-daemonin käyttö. Numeron 6446 yhteyttä en tosin ymmärrä. En myöskään tiedä mihin pam_unix liittyy, mutta sen perässä oleva (sshd:auth) liittyy ssh-daemonin kautta tapahtuvaan autentikointiin. Seuraavaksi esiintyy paljon tekstiä, johon en osaa ottaa kantaa, mutta rhost uskon tarkoittavan osoitetta, josta yhteys otetaan. Tässä tapauksessa se on 127.0.0.1, eli sama kone. User luultavasti tarkoittaa käyttäjää, jona yritetään kirjautua.

b) Hypätään kohdan yli, SSH on jo asennettu ja testattu toimivaksi oppitunnilla.

c) Seuraavana tehtävänä on tehdä “unelmien apt-get komento”, jolla saadaan asennettua kaikki tarvittavat ohjelmat yhdellä komennolla. Ennen ohjelmien listaamista, aloitetaan kirjoittamalla terminaaliin sudo apt-get update, jotta voidaan asentaa uusia ohjelmia.

Aloitetaan komennon kirjoittaminen, sudo apt-get install -y libreoffice ssh kdenlive mumble vlc unetbootin gimp audacity. Parametri -y vaikuttaa siten, että komentokehote ei enää kysy erikseen asennetaanko ohjelmat.

Komennon kautta asentuu muutamia vapaa-ajan puuhasteluohjelmia, sekä opiskeluun soveltuvia työskentelyohjelmia. Komento tulee luultavasti elämään opintojen edetessä, kun vastaan tulee uusia hyödyllisiä ohjelmia.

d) Seuraavaksi asennetaan kolme uutta komentorivillä. Kyselin tutuilta muutamia ohjelmia asennettavaksi, ja sain vastauksena ohjelmat SL, cmatrix ja htop.

Aloitetaan siis asentaminen. Edellisen tehtävän oppeja hyödyntäen, voin asentaa ohjelmat yhdellä komennolla sudo apt-get install -y cmatrix sl htop.

Testataan ensiksi ohjelmaa cmatrix kirjoittamalla terminaaliin cmatrix.

h2a3

Kirjaimet pomppivat ruudulla autenttisesti, todetaan ohjelma toimivaksi ja suljetaan se komennolla CTRL+C.

Siirrytään seuraavaan ohjelmaan, SL. Ohjelman tarkoitus on kuulemma “rankaista” käyttäjää väärinkirjoitetusta LS komennosta pakottamalla käyttäjä katsomaan, kun veturi ajaa terminaalin halki. Testaan ohjelmaa kerran tarkoituksella, mutta pidän ohjelman asennettuna, jotta myöhemmin saadaan aitoja käyttötapauksia.

h2a4

Juna tosiaan ajoi ruudun halki. Ohjelma sulkeutui lopuksi itsestään, ja pystyin jatkamaan terminaalin käyttöä.

Lopuksi kokeillaan ohjelmaa htop. Olen nähnyt aikaisemmin tuttuni käyttävän ohjelmaa, ja tiedän sen olevan hieman käyttäjäystävällisempi versio ohjelmasta top.

h2a5

Ohjelma näyttää ydinkohtaisen rasituksen sekä muistin käytön melko tarkasti. Prosesseja pystyy järjestelemään klikkailemalla otsakkeita, kuten PID tai USER. Alapalkin mukaan F9 -näppäimellä pystyy tappamaan ilmeisesti prosesseja, mutta en uskaltanut sitä kokeilla, sillä muistan kokeilleeni joskus aikaisemmin komentoa sudo kill 1, mistä palautuminen oli jännää.

Tähän päättyy tehtävä H2.

This entry was posted in Uncategorised. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.