Make your own free website on Tripod.com
Home | Webboard | Chatroom | Guestbook | Tips and Tricks | IRC helper| Top Downloads| Free Links | Webmaster
รับทำ Homepage และ วิเคราะห์ข้อมูลงานวิจัยด้วย SPSS version 10.0.7 Tel: 06-1914469

บทที่1:
เรียนLinux บทที่3:เรียนPerl บทที่4:บทเรียนPHP บทที่5:บทเรียนSQL
บทที่8:หน้าที่ของแฟ้ม/ระบบDirectory บทที่9:คำสั่งบริหารระบบSuperUser

 

บทที่ 9 : คำสั่งสำหรับ บริหารระบบ โดย Super user 9.1 คำสั่ง su 9.2 คำสั่ง useradd 9.3 คำสั่ง userdel 9.4 คำสั่ง usermod 9.5 Shell script เพิ่มผู้ใช้ _crt 9.6 Shell script ลบผู้ใช้ 9.7 คำสั่ง mount 9.8 คำสั่ง rpm 9.9 แก้ไข aliases ของ user account 9.10 เพิ่ม IP ใน Server ตัวเดียวด้วย IFCONFIG 9.51 Server ถูก Hack 9.52 ปรับระบบให้แข็งแรง 9.59 วิธี Backup ระบบ 9.61 ลืมรหัสผ่านของ root 9.71 ติดตั้ง webbased mail ของ adjeweb.com 9.72 ติดตั้ง squid เป็น Proxy server ที่ 3128 9.73 เพิ่ม incoming ในบริการ ftp 9.74 การติดตั้ง apache+php+mysql 9.75 ติดตั้ง TCPWrapper เพื่อตรวจสอบ IP เครื่องต้นทาง 9.76 การติดตั้ง Radius 9.77 ติดตั้ง Modem สำหรับให้บริการเรียกเข้ามา 9.78 เปิดบริการ SSI (Server Side Include) 9.97 Server ตัวนี้ให้บริการอะไรได้บ้าง 9.98 ขั้นตอนการทำ server ตัวนี้ 9.99 การบำรุงรักษา และตรวจสอบ Mirror at http://www.thaiall.com/isinthai

 
9.1 คำสั่ง SU
:::::: ขอเปลี่ยนตนเองเป็น Super user เพื่อใช้สิทธิ์สูงสุดในการบริหารระบบ ที่ผู้ใช้ปกติทำไม่ได้

การจะใช้ su ได้จะต้องเป็นผู้ใช้ตามปกติ เมื่อพิมพ์ su แล้วระบบจะถามรหัสผ่าน หากพิมพ์รหัสผ่านถูกต้อง ท่านก็จะสามารถกระทำการใด ๆ ก็ได้ เพราะ super user คือผู้ที่มีอำนาจสูงสุดในระบบ เช่น เพิ่มผู้ใช้ท่านใหม่ ลบผู้ใช้คนเดิม เป็นต้น (เพียงแต่พิมพ์คำว่า su ท่านก็สามารถเปลี่ยนสิทธิ์ได้แล้ว ถ้ามีรหัสผ่านของ su)
9.2 คำสั่ง useradd
:::::: เพิ่มผู้ใช้รายใหม่เข้าไปในระบบ


9.3 คำสั่ง userdel
:::::: ลบผู้ใช้รายเดิม ออกจากระบบ

home

9.4 คำสั่ง usermod
:::::: แก้ไขข้อมูลของผู้ใช้ได้


9.5 โปรแกรมเพิ่มผู้ใช้ /usr/bin/_crt
:::::: โปรแกรมนี้เป็น shell script สำหรับเพิ่มผู้ใช้อย่างง่าย สร้างด้วย pico และกำหนดให้ประมวลผลด้วย chmod

โปรแกรมนี้ชื่อ _crt ถูกเก็บไว้ในห้อง /usr/bin โดยกำหนดให้ chmod 700 เพื่อให้สั่งประมวลผล shell script ตัวนี้ได้ และการจะใช้โปรแกรมนี้ได้จะต้องกำหนด PATH ไว้ที่ห้อง /usr/bin และ /usr/sbin จึงต้องกำหนด PATH เพิ่มเติม
จากเดิม PATH=$PATH:$HOME/bin (ถ้า admin ไม่แก้ไขให้ก่อนนะครับ)
เป็นใหม่ PATH=$PATH:$HOME/bin:/sbin:/usr/bin:/usr/sbin
ตรวจสอบตัวแปร PATH ด้วยคำสั่ง echo $PATH
ปัญหานี้จะไม่เกิดขึ้น ถ้ากำหนดไว้ในแฟ้ม .bash_profile ในห้อง /etc/skel เพราะเป็นห้องที่เก็บค่าเริ่มต้น
  home

9.6 โปรแกรมลบผู้ใช้ /usr/bin/_del
:::::: โปรแกรมนี้เป็น shell script สำหรับลบผู้ใช้อย่างง่าย สร้างด้วย pico และกำหนดให้ประมวลผลด้วย chmod

รายละเอียดอ้างอิงจากการเพิ่มผู้ใช้ได้เลย
โปรแกรมนี้ชื่อ _del ถูกเก็บไว้ในห้อง /usr/bin โดยกำหนดให้ chmod 700 เพื่อให้สั่งประมวลผล shell script ตัวนี้ได้
9.7 คำสั่ง mount
:::::: ใช้เชื่อมต่ออุปกรณ์ เช่น CD-ROM หรือ Harddisk อีกตัวหนึ่ง

  home

9.8 คำสั่ง rpm
:::::: ใช้ตรวจสอบ เพิ่ม หรือลบ package ของระบบ linux เกือบทั้งหมด

ในกรณีที่ท่านมีโปรแกรมตัวใหม่มา สามารถที่จะลบโปรแกรมเพิ่มโดยใช้คำสั่ง rpm ได้ หรือต้องการตรวจสอบว่า มี package บางตัว install อยู่หรือไม่ หรือจะยกเลิกโปรแกรมบางตัวออกจากระบบก็ทำได้ หรือจะแสดงรายชื่อ package ทั้งหมดในระบบก็ทำได้อีก รวมทั้งการตรวจ version ของ package แต่ละตัว
จากประสบการณ์ ไม่แน่ใจว่าเกิดจากอะไร เมื่อลง Redhat 6.2 แล้ว แต่ระบบไม่บริการ pop3 จึงได้ทำการ mount /dev/cdrom จากนั้นก็ทำการ install package pop เพิ่มเข้าไป ที่รู้เพราะลองใช้คำสั่ง telnet www 110 แล้ว error จึงต้องทำการเพิ่ม package pop เข้าไปใหม่ โดยใช้คำสั่ง rpm -i imap-4.7-5.i386.rpm ที่รู้เพราะได้ใช้ cd เข้าไปในห้อง /mnt/cdrom/RedHat/RPMS จึงพบแฟ้มมากมายที่สามารถ install เพิ่มได้
9.9 แก้ไข aliases ของ user account
:::::: ช่วยกระจาย e-mail ของผู้ใช้ 1 คนไปหลายคน เช่น มีคนส่ง mail ถึง webmaster จะกระจายไปให้สมาชิกได้หลาย ๆ คน

สร้าง account ชื่อ webmaster แล้วแก้ไข /etc/aliases ด้วย pico สำหรับส่ง mail forward ไปยังบุคคลที่เป็น webmaster@www.isinthai.com หลังแก้ไขแล้วให้ใช้คำสั่ง newaliases เพื่อให้ผลการ update มีผล
หลังใช้ newaliases เมื่อมีคนส่ง mail ถึง webmaster@www.isinthai.com จะ forward mail ไปให้บุคคล 3 คน พร้อม ๆ กัน ถ้าหากเพิ่มก็เข้าไปแก้ไขแฟ้ม /etc/aliases ใหม่ ก็สามารถกระทำได้
  home

9.10 เพิ่ม IP ใน server ตัวเดียวด้วย IFCONFIG
:::::: เพื่อให้ server 1 ตัวมี ip ได้หลาย ๆ ตัว

เดิมที่ ไม่ทราบความสามารถนี้ และไม่เคยคิดจะใช้ แต่เมื่อวันที่ 11 เมษายน 2544 เครื่อง Web server และ Radius server เครื่องเดียวกัน เกิดล่าในระดับ Media error แถมเป็นเครื่อง sun ที่ผมไม่มี software สำหรับลงใหม่ จึงต้องใช้เครื่อง Redhat 6.2 อีกเครื่องหนึ่งมากู้สถานการณ์ โดยสมมติว่าเครื่องที่ล่มไป มี ip เป็น 203.146.9.2 ผมเพียงกำหนด ip ในเครื่อง Redhat ให้เพิ่ม ip สำหรับเครื่องขึ้นอีก 1 หมายเลข คำสั่งข้างล่างนี้จะทำให้มีผลทันที แต่เมื่อเปิดเครื่องใหม่จะไม่คงอยู่ จึงต้องแก้แฟ้ม /etc/rc.d/rc.local โดยเพิ่มบรรทัดข้างล่างนี้เข้าไป ก็เป็นอันเรียบร้อย
สำหรับ Web server ผมต้อง copy ข้อมูลทั้งหมดมาใส่ในเครื่องใหม่จึงจะใช้งานได้ ส่ง radius server ก็ต้อง copy config มาทับ ซึ่งมี 2 แฟ้มคือ users และ clients เพียงเท่านี้ ตัว Modem ก็สามารถติดต่อกับ Radius server ตัวใหม่ได้อย่างไม่มีปัญหา
9.51 Server ถูก Hack
:::::: ผลของการถูก hack มีลักษณะตามอาการที่ hacker ต้องการ ไม่ซ้ำแบบกัน

วันที่ 26 มีนาคม 2544 : เปิดระบบทดลอง install โปรแกรมต่าง ๆ ตั้งแต่ต้นเดือน วันนี้ถูก hacker เข้ามาเปลี่ยนรหัสของ root นั่งหาวิธีอยู่ 3 วันจึงรู้วิธีแก้ไขรหัสผ่าน ตามหัวข้อ 9.61 ซึ่งเลข ip 193.231.178.98 ที่เข้ามาโดยใช้คำสั่ง last พบว่ามาจาก Romania
วันที่ 29 มีนาคม 2544 : เมื่อแก้รหัสผ่านจาก hacker ในครั้งแรกได้ เข้าใจว่า hacker คนเดิม รู้ว่าผมรู้จักเขาได้อย่างไร เพราะผมใช้ hosts.deny ปิดเขา ตามหัวข้อ 9.75 ครั้งนี้ จึงเข้ามาก่อกวน รุ่นแรงกว่าเดิม เพราะครั้งแรกแค่ยึด super user ไป ครั้งนี้จึงปิดระบบ network ของเรา โดยเข้าไปแก้ไขแฟ้มต่าง ๆ เช่น resolv.conf hosts named.conf network static-routes ifcfg-eth0 เป็นต้น ซึ่ง hacker คนนี้ได้ทิ้งข้อความไว้หลายจุดว่า SnaK3.Is.The.Best.H4k3r.org 212.62.7.9 และเว็บที่เขาทิ้งไว้คือ www.snak3.co.uk เป็นเว็บ free email โดย another.com ซึ่งอาจไม่เกี่ยวข้อง โดยตรงกับ hacker ผู้นี้ก็ได้ ในครั้งนี้ ก็เกือบต้อง format หรือ reinstall เพื่อลง linux ใหม่ ดังนั้นก่อนเปิดระบบ จึงต้องใช้ NortonGhost เพื่อ clone HD ในระดับ partition ให้ได้ก่อน เพราะมีลูกศิษย์ที่ชื่อ วิรุฬห์ ยวงเอี่ยมใย แนะนำมา
วันที่ 20 เมษายน 2544 : วันนี้ hacker จาก UK เข้ามา แต่ผมหาไม่พบว่าเข้าเขามาทำอะไร นอกจากเพิ่ม user เข้าระบบ และยังพบคุณ nat (tanma2k@hotmail.com http://www.nat.f2s.com/phpnuke/index.php) ซึ่งแนะนำผมให้ chmod 700 /usr/bin/gcc เป็นการป้องกัน hacker นำ shell script มาแปลงตนเองเป็น root ทำให้ผมรู้ว่า แค่มีโปรแกรม shell ตัวหนึ่ง มา run ใน server ถ้า server ยอมให้ใช้ gcc ซึ่งเป็น C compiler ก็จะทำให้เกิด overflow จนเปลี่ยนสถานภาพปกติ กลายเป็น root ทันที และคุณ nat ยังแนะนำเว็บ www.rootshell.com และ www.technotronic.com เพื่อให้ผมมีความรู้ไว้ ปรับปรุงระบบ ซึ่งคุณ oak จาก loxinfo.co.th ก็เคยเล่าให้ผมฟังถึงวิธีการนี้ เพียงแต่ตอนนี้ ผมยังไม่ได้ shell script ตัวนั้นมาทดลอง และก่อนนี้ไม่กี่วัน AusCERT Probe Reporter [auscert@auscert.org.au] และ Phil Crooker [pcrooker@orix.com.au] ก็แจ้งมาว่า มี hacker พยายามเจาะระบบเขาจาก ip ของเรา
จริง ๆ ไม่ใช่ 203.146.9.1 นะครับ แต่จาก server อีกตัวที่ปิดมิดชิด เพราะถ้าเป็น เบอร์ 1 คือ isinthai.com จะไม่แปลกใจเพราะเปิดให้เข้ามาใช้แต่นี่เป็น server อีกตัวครับ แล้วเข้าก็แนะนำว่าเข้าเว็บต่อไปนี้ เพื่อศึกษาวิธีการปิดระบบ
  1. http://www.linuxnewbie.org/nhf/intel/security/armorlin.html
  2. http://securityfocus.com
  3. http://bastille-linux.sourceforge.net/
  4. http://www.auscert.org.au/Information/Auscert_info/papers.html
  5. http://packetstorm.securify.com
วันที่ 26 เมษายน 2544 : ผมได้รับแจ้งจากคุณสุวิทย์ว่า last หาไปและมีข้อความว่า operator เป็นผู้ลบ แต่ผมจำได้ว่าเคยเปลี่ยนรหัสผ่านของ operator ไปแล้ว แต่ก็หาไม่พบว่า operator เข้ามาทำอะไรอีกนอกจากลบ last ไป ซึ่งผู้ที่เคยใช้ user นี้เข้ามาก็คือ hacker คนแรกที่มาจาก romania นั่นเอง
วันที่ 3 พฤษภาคม 2544 : วันนี้ผมเข้า Root โดยใช้ Su ไม่ได้ เมื่อเข้าแล้วกรอกรหัสผ่านแล้วจะขึ้นคำว่า su: cannot set groups: Operation not permitted พอไปตรวจใน /etc/passwd ก็พบว่า hacker เข้ามาเปลี่ยน adm ให้เป็น :3:0: จึงเปลี่ยนกลับไป จากนั้นก็เขาเป็น root โดยใช้ linux single แล้วไปสร้าง account ขึ้นมาอีก 1 account ให้เป็นประตูหลัง จึงจะเข้าไปเป็น root ได้ ขณะนี้คงปิดระบบให้ปลอดภัยไม่ได้แล้ว เพราะเป็นระบบเปิด ผมวางแผนว่าอีกสักพักจะ ลงระบบใหม่ แล้วเริ่มปิด gcc ตั้งแต่ต้น hacker อาจเข้ามาไม่ได้ก็ได้ .. ขณะนี้จะเป็น root ที ต้องไปนั่งหน้า server จึงจะใช้ได้
วันที่ 15 พฤษภาคม 2544 : isinthai.com เองถูก hack จนผมไม่สามารถเข้าเป็น superuser ได้ ต้องไปเข้าที่ตัว Server จึงจะได้เพราะใช้ su ไม่ได้นั่นเอง แต่วันนี้ Server ตัวหลักตัวหนึ่งถูก hack ซึ่งมีอาการที่ยอมรับไม่ได้คือ ใช้ pico ไม่ได้ Telnet ออกไป server ตัวอื่นไม่ได้ โดย Server ตัวนั้นมีการปิด Telnet ด้วย hosts.deny แล้ว ผมตรวจด้วย Last จึงทราบว่า เขา Hack เข้ามาด้วย Ftpd ซึ่งเข้าใจว่าเป็นการทำ Overflow ซึ่งผมยังไม่ทราบว่าทำอย่างไร ในแฟ้ม passwd เขาก็เพิ่ม user 0:0 เข้าไปได้ จึงจะลงระบบในเครื่องนี้ใหม่ทั้งหมด แต่จะปิดระบบให้หมด เหลือให้ใช้ได้เฉพาะในโยนกเท่านั้น ก็ต้องดูต่อไปว่าผมการปิดของผม ครั้งใหม่ จะสำเร็จหรือไม่ และที่แค้นใจคือ ผมพยายามใช้ Ghost copy HD ตัวนี้เพื่อ backup แต่ประเสริญพยายามา 2 วันก็ไม่สำเร็จไม่ในใจว่า Harddisk ตัวใดเสีย จึงทำให้ต้องมานั่งลงระบบใหม่ทั้งหมด นี่ถ้า Backup ไว้คงไม่ต้องลงระบบใหม่อย่างนี้ แต่ก็ถือเป็นประสบการณ์ เหล็กกำลังร้อนตีง่าย ซึ่ง Server ดังกล่างก็มีปัญหาหนึ่งที่ยังแก้ไม่ได้ คือเมื่อไฟตกแล้วจะดับไป ไม่ฟื้นขึ้นมาเอง แต่ถ้าเป็นเครื่อง Acer 133 จะพื้นเองได้ จึงตัดสินใจเปลี่ยนเครื่องด้วยเลย
วันที่ 18 พฤษภาคม 2544 : วันนี้ hacker กลุ่มน้ำล้น ได้เข้ามาสำแดงความสามารถว่าเขาทำได้ ด้วยการเปลี่ยนหน้าแรกของเว็บ และยังตั้งระเบิดเวลา เมื่อปิดเครื่องแล้วจะไม่สามารถ boot ระบบ ทำให้ Server 2 ตัวที่เป็น Redhat 6.2 ที่ผมมั่นใจว่าไม่น่ามีใครทำอะไรได้
เนื่องจากตัวหนึ่งแม้แต่ผมยังไม่สามารถเข้าเป็น Superuser และบริการหลายอย่างล่มไป จึงเข้าใจว่า hacker ไม่น่าทำอะไรได้อีก ส่วน Server อีกตัวหนึ่งได้ติดตั้งใหม่ ปิด gcc และ tcpwrapper แล้ว แต่ก็ยังถูก hack ได้ชั่วข้ามคืน และเขายังบอกว่าเป็น Hacker กลุ่มน้ำล้น และเป็นคนไทย ที่ผมเคยเข้าใจว่าเป็นฝรั่ง แต่นี่ก็คือประสบการณ์ที่ทำให้รู้ว่าระบบของผมยังมีรอยรั่ว แต่ Hacker กลุ่มน้ำล้น (Water overflow) ได้แนะนำว่าผมน่าจะหา Patch มาปิดรอยรั่วต่าง ๆ ทำให้ผมเริ่มหันไปสนใจเรื่องนี้มากขึ้น หลังจากที่เคยเข้าไปเห็น Patch กว่า 300 Patch ที่ Redhat ออกมาแก้ปัญหาระบบใน Redhat 6.2 สำหรับวันที่ hacker เจาะเข้ามาได้ ผมยังไม่ทันได้เห็นหน้าแรก เพราะก่อนผมเข้าที่ทำงาน ไฟฟ้าเกิดดับไปซะก่อน
วันที่ 24 พฤษภาคม 2544 : พบว่าใช้ useradd นึกว่าโดย hack อีกแล้วแต่คิดว่าไม่ใช่ เพียงแต่เกิดแฟ้ม group.lock ในห้อง /etc จึงทำให้ใช้คำสั่ง useradd ไม่ได้ เมื่อลบ group.lock ก็ใช้ได้ตามปกติ จึงถือโอกาสเข้าไปดูแล้ว /var/log/messages ซึ่งมีข้อมูลเยอะมาก จึงเลือกดูที่มีคำว่า portmap พบว่ามี log ที่แสดง ip ขึ้นมา โดยใช้คำสั่ง cat /var/log/message|grep portmap อ่านดูก็ไม่ได้คิดว่าต้องเป็น hacker อาจเป็นเพียงผู้ใช้ที่เคยได้บริการ telnet และเข้ามาใช้บริการอีกเท่านั้น
วันที่ 25 พฤษภาคม 2544 : เย็นนี้ได้รับ mail จาก กลุ่มน้ำล้น ว่าจะเข้ามา hack วันพรุ่งนี้ ให้ป้องกันระบบให้ดี เป็นลักษณะจดหมายเตือน แต่ผมก็ป้องกันไปแล้วเต็มที่ คือการใช้ tcpwrapper ปิด ip ทั้งหมด แต่ไม่ได้เข้าไปปิด service ใน /etc/services พอเย็นวันเสาร์ผมเข้าใช้ isinthai.com ไม่ได้ ก็คิดว่า hacker เข้าไปแล้วเป็นแน่ จึงเข้าไปดูที่เครื่อง ปรากฤว่ามีคนปิดไฟ พอเปิดไฟก็ใช้ได้ จึงแน่ใจว่าที่ระบบหายไปในวันเสาร์ ไม่ใช่ฝีมือของ hacker เป็นแน่ จึงไปถาม รปภ. และทราบว่า ผมได้ย้าย server ทำให้หน้าจอตรงกับหน้าประตู เมื่อ รปภ. เดินไปเห็นว่าไฟเครื่องเปิด จึงใช้กุญแจไขเข้าไป ช่วยปิดให้ .. สรุปว่าผมได้ clear กับ รปภ. แล้วว่า ต่อไปห้ามยุ่งกับเครื่องเหล่านั้นอีก .. ก็เรียบร้อย
วันที่ 28 พฤษภาคม 2544 : เมื่อวาน hacker เข้ามาจัดการ hack server ตัวนี้ได้ โดยเปลี่ยนหน้าแรก ซึ่งเขาได้แนะนำว่าควรหา patch มา update และได้ฝากหน้าเว็บไว้ให้อ่าน [wateroverflow.htm เป็นแฟ้ม swf ขนาดตั้ง 2 แสนไบต์] หลังจาก hack แล้วเข้าไปตรวจด้วย last ไม่พบอะไร ดูใน /etc/log/secure ก็พบแต่ที่เข้ามาไม่ได้ แต่พอเข้าไปที่ /etc/log/message พบสิ่งที่ hacker ฝากสิ่งดี ๆ ไว้ เรียกว่า ถ้าผมไม่ใช้ more /etc/log/messages ก็ไม่เห็น ซึ่งมีข้อความดังนี้
ในส่วนที่ hacker แนะนำให้ patch ซึ่งน่าจะหา download ได้จาก http://www.redhat.com/support/errata/index.html นั้น ผมพบนับได้เกือบ 100 โปรแกรม และในนั้นมีเรื่อง glibc ที่ ได้รับการแนะนำที่ http://www.redhat.com/support/errata/RHSA-2001-002.html ส่วนวิธี hack ที่ได้รับการแนะนำ ผมได้ลอง run โปรแกรมนี้ในห้อง /tmp ด้วย user ธรรมดา ปรากฎว่า overflow จนเป็น root จริงครับ เขาแนะนำว่าถ้าไม่ใช้ mount ก็ให้ใช้ chmod 4700 /bin/mount หรือไม่ก็ upgrade ซึ่งผมเลือกทั้ง 2 วิธีที่เขาแนะนำมาคือ
1. upgrade glibc จาก http://www.redhat.com/support/errata/RHSA-2001-002.html จะได้แฟ้มมาหลายแล้วแล้วใช้ rpm -Fvh [filename]
2. chmod 4700 /bin/mount
วันที่ 29 พฤษภาคม 2544 : ได้รับ mail จาก water_overflow แจ้งให้ผมทราบว่าเขา hack โดยการปลอม IP เข้ามา และส่งโปรแกรมภาษา C เข้ามาไว้ที่ห้อง /tmp เขา compile เครื่องผมไม่ได้เพราะปิด gcc ไว้ เมื่อ run program จะได้สถานะเป็น root ส่วนอีกโปรแกรมที่คิดว่าเขาไม่ได้บอกผมคือโปรแกรมชื่อ last.cgi ซึ่งอยู่ในห้อง /cgi-bin เป็นโปรแกรมที่เปิดผ่านเว็บ ไม่ได้ใช้วิธีเปิดด้วย telnet ที่ต้องตกใช้เพราะโปรแกรม last.cgi สามารถใช้คำสั่งของ shell ผ่าน browser ได้เลย และสามารถลบแฟ้มที่มีสถานะเป็น 700 ของ root ได้ ก็หมายความว่ากระทำการใด ๆ ได้หมด แต่ตอนนี้ผมยังหาวิธีแก้ปัญหากับแฟ้มนี้ไม่ได้ ที่จะทำให้โปรแกรมนี้หมดความสามารถของ root ผ่าน browser ไป ยกเว้นว่าจะปิดบริการ cgi ซึ่งไม่ต้องการทำอย่างนั้น (แม้จะทำตามขั้นตอนในข้อ 9.52 หรือปิด mount แต่โปรแกรมนี้ก็ยังมีฤทธิ์)
  home

9.52 ปรับระบบให้แข็งแรง
:::::: ได้รับคำแนะนำดี ๆ จากผู้รู้ จึงนำมาเขียนไว้ที่นี่

apples@chek.com ซึ่งดูแลระบบของ http://academic.cmri.ac.th แนะนำมาหลายเรื่อง เช่นน่าจะใช้ slackware หรือ Mandrake เพราะระบบแข็งมาก สำหรับการป้องกันในเบื้องต้นมีดังนี้ water_overflow@hackermail.com ซึ่ง hack ระบบได้กลุ่มแรก แนะนำมาดังนี้ webmaster@www.isinthai.com ส่วนนี้ผมไปอ่านมาจาก thailinux.com
  home

9.59 วิธี Backup ระบบ
:::::: เนื่องจากผมเป็นมือใหม่อยู่มาก จึงลอง backup ระบบไว้หลายวิธี

NortonGhost :
หลังโดน hacker ต่างประเทศเข้ามา จึงได้หาโปรแกรม ชื่อ NortonGhost มา copy harddisk แต่ปรากฏว่าคุณประเสริฐ prasanya@yonok.ac.th ซึ่งเป็นทีมงานของ isinthai.com แจ้งว่า ไม่สามารถ clone harddisk ที่มี partition ของ linux ที่เป็น ext2 ได้ ถ้าจะ clone ให้ได้ต้องใช้ NortonGhost 6.5 แต่ถึงวันนี้ก็ยังหาไม่ได้ (ใครมีส่งมาให้ด้วยครับ)
tar.gz เก็บไว้ :
วิธีนี้เป็น copy ทั้ง partiton เก็บเป็น file เดียว หากมีปัญหาก็คลายแฟ้มนี้เท่านั้น
tar zcf total.tar.gz / เพื่อบีบดันทั้ง root เป็นแฟ้ม total.tar.gz
tar zxf total.tar.gz คล้ายข้อมูลใน total.tar.gz ไว้ในห้องปัจจุบัน
cp เก็บเข้า partition ใน hd เดิม :
ดูว่าในเครื่องมี partition อะไรแบ่งไว้บ้างด้วย cat /proc/partitions จะเห็นขนาดของแต่ละ partitions ที่นี่
ดูว่า mount อะไรไปแล้วบ้างด้วย cat /proc/mounts
mkfs -t ext2 /dev/hda3 3076447 ใช้สำหรับจัดรูปแบบ ของ partitions /dev/hda3 ตามขนาดจริง ซึ่งเห็นใน cat /proc/partitions
mkdir /rest สร้างห้องชื่อ rest ในห้อง /
mount -t ext2 /dev/hda3 /rest ต่อไป /rest ก็คือ /dev/hda3 ซึ่งมีขนาด 3076447
df -a แสดงรายชื่อ และขนาดที่ mount สำเร็จ
cp /dev/hda2 /dev/hda3 จะ copy ทั้งหมดใน /dev/hda2 ไปเก็บใน /dev/hda3
/dev/hdb1 :
การต่อ harddisk อีก 1 ตัวตามหลักการในหนังสือ Redhat 6.0 ของอาหมัด เป็น primary slave แต่วิธีนี้ copy ได้ไม่มี ปัญหา โดยใช้การ mount และตามด้วย tar แต่ไปเจอปัญหาที่ไม่สามารถทำให้ harddisk ตัวลูก boot linux ขึ้นมาได้ เพราะไม่รู้จะนำ lilo loader เข้าไปใส่ใน harddisk อีกตัวได้อย่างไร
 
home

9.61 ลืมรหัสผ่านของ root
:::::: วิธีนี้ใช้ได้ใน Redhat version 6.2 แน่นอน แต่รุ่นอื่นก็มีวิธีต่างกันไปบ้างเล็กน้อย

ผมทราบวิธีนี้เพราะเข้าไปดูที่ redhat.com ในส่วนของ FAQ และที่ต้องเข้าไปดูก็เพราะมี hacker จาก 193.231.178.98 เข้ามาด้วย operator account แล้วเปลี่ยนรหัสผ่านของ root ไป ทำให้ผมไม่สามารถเข้าไปสร้างผู้ใช้ใหม่ได้ ถามหลาย ๆ ท่านก็บอกให้ใช้แผ่นบูต แบบ linux rescue ผมก็เข้าไป จะ mount จะอะไรก็ไม่ได้ อาจเป็นเพราะยังไม่ชำนาญ แต่วิธีการเรียกรหัสผ่านของ root คืนในแบบที่ผมได้มานี้ ง่ายกว่าวิธีใด ๆ แน่นอน และน่าจะทำได้ใน Redhat เวอร์ชัน 6.0 หรือ 6.2 ขึ้นไปครับ
    ขั้นตอน
  1. เมื่อ Restart เครื่องก่อนเข้าระบบขณะที่อยู่ที่ LILO prompt ให้พิมพ์ว่า linux single
  2. เมื่อเข้าไปจะได้สถานะเป็น root ทันที ก็เพียงแต่ใช้คำสั่ง passwd root แล้ว reboot ก็เรียบร้อยแล้ว
  3. สำหรับเครื่อง Sun ซึ่งเป็น Unix server ที่ดี จะใช้การ Reboot และกดปุ่ม stop a แล้วจึงใช้คำสั่ง boot -s

9.71 ติดตั้ง webbased mail ของ adjeweb.com
:::::: โปรแกรมนี่เป็นภาษา perl ใช้ติดตั้งใน server เพื่อทำให้เครื่องให้บริการ webbased mail ได้ แต่ต้องบริการ pop ก่อนนะครับ

    ขั้นตอนการติดตั้ง ข้อ 1 และ 2 จะทำเมื่อใช้คำสั่ง rpm -qa|grep imap แล้วไม่พบว่ามีอยู่แล้ว จึงต้องติดตั้งเพิ่ม
  1. หากยังไม่ได้ mount cd ต้องทำก่อนโดยใช้คำสั่ง mount /dev/cdrom ก็จะทำให้มีห้อง /mnt/cdrom ขึ้นมา ใช้คำสั่ง cd เข้าไปดูได้
  2. ติดตั้ง imap ซึ่งก็คือ pop3 นั่นเองจาก CD ที่ใช้ลง linux ด้วยคำสั่ง rpm -i imap-4.7-5.i386.rpm และ rpm -i imap-devel-4.7-5.i386.rpm
  3. ถ้าต้องการให้เครื่องนี้บริการ pop3 เอง สามารถเปิดบริการ โดยแก้แฟ้ม /etc/inetd.conf นำ # ออกหน้าคำว่า pop3 pop2 imap มิเช่นนั้นจะไม่สามารถบริการ pop ได้ แต่สามารถรับส่ง mail ด้วย telnet หรือจะใช้ adje ไปขอบริการจาก pop server ตัวอื่นก็ได้
  4. สร้าง user ชื่อ webmail แล้วใช้ user นี้ทำงาน หรือใช้ su - webmail เพื่อเปลี่ยนตนเองอย่างง่าย ๆ ก็ได้
  5. copy โปรแกรมสำหรับ install จาก adjeweb.com หรือ install.pl (ตัวนี้ต้อง rename ก่อน เพราะผม save เปลี่ยนชื่อไว้)
  6. หมายความว่าเมื่อ copy adjewebmailinstall.pl.txt มาได้แล้วให้ใช้ mv adjewebmailinstall.pl.txt install.pl เพราะถ้าผมเก็นในสกุล .pl ท่านจะ copy มาไม่ได้
  7. ก่อนลงโปรแกรมให้ chmod ห้อง /home/httpd/cgi-bin เป็น 777 ก่อนแล้วค่อยเปลี่ยนคืนเป็น 755 ด้วยคำสั่ง chmod 777 /home/httpd/cgi-bin
  8. เมื่อได้โปรแกรมมา ให้ chmod 755 install.pl
  9. Install ด้วยการพิมพ์ว่า ./install.pl ซึ่งแฟ้มนี้ควรอยู่ใน home directory ของท่าน
  10. เมื่อถามว่า cgi อยู่ห้องใดก็มักจะเป็น /home/httpd/cgi-bin
  11. เมื่อถามว่า pop server คืออะไร ก็ตอบว่า www.isinthai.com หรือ กดปุ่ม Enter หรือ จะใส่ ip ของเครื่องก็ OK เป็นต้น
  12. เมื่อถามว่า pop server คืออะไร ก็ตอบว่า mail.loxinfo.co.th เป็นต้น
  13. reboot สักหน่อย แล้วเปิดเว็บเรียก http://www.isinthai.com/cgi-bin/WebMail/inbox.cgi ก็เรียบร้อย
  14. จะให้ดีเป็น su แล้วให้ ln -s /home/httpd/cgi-bin/WebMail /home/httpd/html/webmail จะทำให้เปิดเว็บด้วย http://www.isinthai.com/webmail ซึ่งสั้นกว่ากันเยอะ
home

9.72 ติดตั้ง squid เป็น Proxy server ที่ 3128
:::::: โปรแกรมนี่จะทำให้ความเร็วในการให้บริการ internet โดยรวมขององค์กรดีขึ้น ถ้าปฏิบัติตามระเบียบในการใช้ proxy

    ระเบียบการใช้ proxy
  1. เมื่อติดตั้ง squid ลงไปใน linux server ขององค์กรแล้ว ท่านก็จะได้เครื่อง proxy server ขึ้นมา 1 ตัว
  2. ไปกำหนดในเครื่องทุกเครื่องให้มองมาที่ proxy server ตัวนี้ เช่น www.isinthai.com บน port 3128 อย่ากำหนดมาที่นี่นะครับ เพราะจะทำให้เครื่องท่าน เปิดเว็บช้าโดยใช่เหตุ แต่ถ้าเครื่องของท่านตั้งอยู่ในเครือข่ายของโยนก นั่นจะเป็นอะไรที่ถูกต้อง
  3. หลังจากกำหนด proxy ให้ชี้ไปที่ www.isinthai.com อย่างถูกต้องแล้ว ทุกครั้งที่เปิดเว็บด้วย browser จะวิ่งไปที่เครื่องนั้นก่อน เพื่อตรวจว่า เว็บที่ขอเปิดเคยเปิดหรือไม่ ถ้าเคยเมื่อไม่นานนี้ ก็จะไม่ออกไปนอกเครือข่าย แต่จะเอาข้อมูลจาก proxy มาให้ท่าน ทำให้ไม่ต้องออกไปนอกเครือข่าย โดยไม่จำเป็น
ขั้นตอนข้างล่างนี้ อาจไม่จำเป็น ต้องทำทุกขั้นตอน ถ้าตอน install linux ได้เลือก squid หรือ everything ก็ไม่จำเป็นต้อง ลงโปรแกรมอีกรอบ เพียงแต่เข้าไป set up แฟ้ม squid.conf ใน /home/squid/etc/squid.conf หรือ /etc/squid/squid.conf แต่ถ้าเปลี่ยนใจต้องการ ลง squid ใหม่ แทนที่จะใช้ตัวที่ติดตั้งมาก็ลบตัวเดิมออกด้วยคำสั่ง
วิธีลบ squid เดิมออก ใช้คำสั่งว่า rpm -e squid-2.3.STABLE1-5 เพราะผมใช้คำสั่ง rpm -qa|grep squid แล้วพบว่า install มาตอนติดตั้ง linux ครับ (squid-2.3-200103110000-src.tar.gz ขนาด 971,877 byte)
ขั้นตอนทั้งหมดนี้คัดลอกมาจาก http://www.thailinux.com/1999/04/18/topic2.html
  home

9.73 เพิ่ม incoming ในบริการ ftp
:::::: บริการ ftp ทำให้ท่านสามารถเข้ามา คัดลอกแฟ้ม หรือส่งแฟ้มไว้ได้ เช่น ftp://www.isinthai.com ftp://ftp.isinthai.com

พบว่าการปิด gcc นั้นสามารถป้องกัน hacker ในระดับ telnet ได้ระดับหนึ่ง แต่ถ้ามีการเปิด ftpd ด้วย ถึงไม่ telnet เข้ามา hacker ก็สามารถเจาะเข้ามาในระบบได้ .. เขาทำได้
9.74 การติดตั้ง Apache+php+mysql
:::::: ติดตั้ง apache และ php ใหม่ ถ้าติดตั้ง mysql แล้วก็ไม่ต้องทำอีกรอบ

โปรแกรมที่ใช้
1. apache_1_3_6_tar.gz ขนาด 1,372,280 byte
หรือ ftp://ftp.yonok.ac.th/pub/linux/apache_1_3_6_tar.gz 1.3 Mb
หรือ ftp://ftp.yonok.ac.th/pub/linux/apache_2.0a4.tar.Z 3.31 Mb
แต่สำหรับ apache2.0a4 ยังติดตั้งไม่ได้ เพราะมีปัญหาที่ make ในส่วนของ php ไม่ผ่าน
2. php-4.0.1.tar.gz ขนาด 1,957,859 byte
เดิมทีหลังจากลง mysql ไปแล้ว ไม่สามารถใช้ php3 ติดต่อกับ mysql ได้ จึงจำเป็นต้อง uninstall apache และ php3 ออก และลงใหม่ ครั้งนี้จึงลง php4 หรือ php นั่งเอง เพราะน่าจะดีกว่า php3
เดิมที่ติดตั้งระบบ แฟ้ม httpd.conf อยู่ที่ /etc/httpd/conf/httpd.conf แต่เมื่อติดตั้ง apache+php+mysql ใหม่ จะทำให้แฟ้มนี้ไปอยู่ที่ /home/httpd/conf/httpd.conf ซึ่งจะเก็บ config ต่าง ๆ ของ httpd แทนชุดเดิม
ที่สำคัญท่านต้องเพิ่มบรรทัด /home/httpd/bin/apachectl start ใน /etc/rc.d/rc.local มิเช่นนั้นหลัง restart เครื่อง จะไม่สามารถเปิดเว็บจาก server ของท่านได้
  home

9.75 ติดตั้ง TCPWrapper เพื่อตรวจสอบ IP เครื่องต้นทาง
:::::: โปรแกรมเล็ก ๆ ที่ใช้ปฏิเสธ IP จากเครือข่ายที่กำหนด โดยแก้ที่ /etc/init.d

เรื่องนี้อ่านมาจาก - http://www.thailinux.com/1999/07/11/topic2.html
โปรแกรม tcpwrapper จะมีมากับเครื่องอยู่แล้ว เพียงแต่กำหนด config ในการป้องกัน ระบบป้องกันก็จะทำงานทันที หากต้องการทราบว่ามีบริการอะไรเปิดอยู่บ้าง สามารถเข้าไปดูที่ /etc/inetd.conf ส่วนเลข port ที่เปิดบริการดูได้จาก /etc/services
เพื่อไม่ให้ใคร telnet home

9.76 การติดตั้ง Radius
:::::: เพื่อทำเครื่อง Radius server รับบริการ Connect Internet ทางโทรศัพท์ผ่าน External modem


9.77 ติดตั้ง Modem สำหรับให้บริการเรียกเข้ามา
:::::: Radius server คือการทำให้เครื่องให้บริการในการสอบถาม user แต่การติดตั้ง Modem เข้าไปก็เป็นอีกเรื่องหนึ่ง

วิธีการติดตั้ง Modem แบบ x window http://www.thailinux.com/1999/03/14/topic1.html
สำหรับเรื่อง Modem ตอนนี้ผมยังไม่ได้ทำ เพราะหาเครื่องทดลองยังไม่ได้ แต่มอบหมายให้สุวิทย์ไปดูอยู่ครับ
การติดตั้ง Modem ที่ง่ายที่สุดคือใช้ Modem tool โดยการ startx แต่ถ้าจะทำแบบ text mode ต้องอ่านที่ http://www.thailinux.com/1999/03/21/topic1.html โดยติดตั้งที่ COM1 ทำ symbolic link ใน directory /dev จาก ttyS0 เป็น modem หรือถ้าติดตั้งบน COM2 ก็ ttyS1 แล้วก็ไล่เลขไปเรื่อย ๆ ถ้าคุณมี serial port มากกว่า 2 (ขอย้ำ วิธีที่ง่ายที่สุดคือ startx แล้วเรียก modemtool) home

9.78 เปิดบริการ SSI (Server Side Include)
:::::: บริการนี้ทำให้การเขียน CGI มีสีสรรขึ้นอีกมาก และเพิ่มลูกเล่นให้กับเว็บได้อีกเพียบ

SSI คือการทำให้สามารถเรียก CGI เช่น perl เข้าไปประมวลผลในเว็บ htm โดยทำการประมวลผล แล้วส่งค่าเข้าคืนให้กับผู้เรียกเว็บ การทำงานลักษณะนี้ จะเป็นการ run program ที่ server แล้วส่งผลให้กับผู้ร้องขอเช่นตัวอย่างข้างล่างนี้
ผลของการเปิดเว็บ test.htm จะแสดงตัวอักษร x บนจอภาพ ซึ่งเกิดจากบริการ ssi นั่นเอง แต่ถ้า server ไม่บริการ ssi บรรทัดคำสั่งก็จะแสดงผลอย่างนั้น แต่จะไม่เห็นผลอะไรบนจอภาพเลย เนื่องจากคำสั่งดังกล่างไม่ได้ถูกประมวลผล ตามหน้าที่ของ ssi
ถ้า SSI work นะครับ เวลาเปิด test.htm จะเห็น x ตัวเดียว เรียกว่า ssi สมบูรณ์ หรือเปิดเว็บ pro.pl แล้วต้องเห็น x ตัวเดียวเช่นกัน แต่ถ้าเปิดแล้วเห็น source code แสดงว่าไม่มีการประมวลผล .pl นั้น
การทำให้ Linux (Redhat 6.2)ให้บริการ SSI
บริการนี้มีอยู่แล้วไม่ต้องลงโปรแกรมเพิ่ม เพียงแต่แก้ไขข้อกำหนดในแฟ้ม /home/httpd/conf/httpd.conf เท่านั้น โดยผมได้ดูตัวอย่างพร้อมคำอธิบายจาก http://www.c2.net/support/sh3/admin_guide/chapter7.fm.html ซึ่ง Search เจอจาก redhat.com นั่นเอง
จากการ set up ครั้งนี้ทำให้การประมวลผล Perl ที่ต้อง Run จากห้อง cgi-bin เช่น http://www.isinthai.com/cgi-bin/thaiall/test.pl มาเป็น http://www.isinthai.com/thaiall/test.pl ทำให้สะดวกขึ้นมาก และที่ผมพบวิธีการ setup SSI ในครั้งนี้ต้องยกความดีความชอบให้ Redhat.com เพราะเขาเขียนอธิบายไว้พอเข้าใจ รู้สึกว่าเข้าที่นี่แล้วหาอะไร ก็เจอไปหมดครับ
9.79 ใช้ชื่อ php เป็น php3 ใน Server ที่ไม่ได้ลง php4
:::::: บางท่านอาจไม่ต้องการลง php4 แต่ต้องการใช้แฟ้มสกุล php ให้ได้

home

9.97 Server ตัวนี้ให้บริการอะไรได้บ้าง
:::::: บริการต่าง ๆ ที่ Redhat 6.2 มีให้ และที่ลงโปรแกรมเพิ่ม

    บริการ เพื่อกรณีศึกษา โดยมือสมัครเล่น
  1. Linux server : telnet
  2. Web server : http, perl v.3, php3, java applet
  3. Mail server : pine, pop3, imap, webbased
  4. Proxy server : squid

9.98 ขั้นตอนการทำ server ตัวนี้
:::::: เพื่อให้ท่านหรือทีมงาน สามารถ setup server แบบนี้ได้ง่ายขึ้น จึงเขียนขึ้นตอนไว้ดังนี้

    บริการ เพื่อกรณีศึกษา โดยมือสมัครเล่น
    ขอแนะนำว่าถ้ายังไม่รู้อะไรเลย ให้ไปหาหนังสือสำหรับลง linux มากอดให้อุ่นใจสักเล่มหนึ่ง
  1. ใช้โปรแกรมในแผ่น CD ทำแผ่น boot ด้วย diskette
  2. Install ตามขั้นตอน ซึ่งใช้เวลาประมาณ 2 ชั่วโมง (เหมือน windows นั่นหละครับ)
  3. กำหนดค่าต่าง ๆ ในแฟ้มกำหนดค่า (Config file) ด้วย pico เช่น
    /etc/HOSTNNAME, /etc/hosts, /etc/resolv.conf /etc/security/limits.conf /etc/login.defs เป็นต้น (ท่านดูหน้าที่ของแฟ้มต่าง ๆ ได้จากหัวข้อที่ 8)
  4. การแก้ไขค่า config ของระบบ เมื่อแก้แล้วควร reboot เพื่อให้การแก้ไขเกิดผล
  5. ลองใช้คำสั่ง nslookup ดูว่ารู้จัก www.ibm.com หรือไม่ เพราะถ้าไม่ อาจเป็นที่ LAN card ไม่ ok กับโปรกรม กรณีแบบนี้ ผมก็ไม่รู้จะทำไง นอกจากเปลี่ยน card ของผมใช้ D-Link DE-220PCT ก็ใช้ได้ หรือได้ยินว่า 3com ISA bus รุ่น 3C509b ก็ ok แต่ที่แปลกคือ NE2000 ที่ใช้กับ Redhat 5.2 แต่มาใช้กับ Redhat 6.2 ไม่ได้ นี่ก็น่าแปลกครับ สำหรับผมแก้ด้วยการเปลี่ยน card เป็น D-Link DE-220PCT
  6. ลง imap เพิ่ม เพื่อให้บริการ pop3 จากแผ่น cd linux นั่นหละ เพราะการ install ระบบ จะไม่ลงโปรแกรมทั้งหมดจากแผ่นให้ ต้องลงเพิ่มด้วย RPM
  7. ไปแก้ /etc/inetd.conf โดย uncomment # หน้า pop2 pop3 และ imap ออก ไม่งั้น ไม่ work ครับ จากนั้นก็ reboot หรือ kill -1 inetd
  8. หา ADJE webmail install.pl มาลง เพื่อให้บริการ Webbased mail จากเว็บ adjeweb.com เป็นต้น
  9. แก้แฟ้ม /etc/skel/.bash_profile โดยเพิ่ม /usr/bin และ /usr/sbin เพื่อให้เรียกโปรแกรมต่าง ๆ ได้ง่ายขึ้น เพราะแฟ้มนี้จะถูก copy ไปให้กับผู้ใช้ทุกคนที่ มีการสร้าง account ใหม่
  10. เขียน shell script ชื่อ _crt และ _del เพื่อให้สามารถเพิ่ม และลบ account ได้ง่ายขึ้น
  11. กำหนด home directory เป็น 705 เพื่อป้องกันไม่ให้เพื่อน เข้าไปดูได้ว่าในห้องเรามีแฟ้มอะไรบ้าง
  12. ทดสอบโดยรวม เช่น ใช้ pine, icq, maildrop, netscape, บริการ perl, บริการ php3 ว่า เรียบร้อยไหม ถ้าเป็น smtp ขอแนะนำให้ใช้กับ isp ของท่าน ของเราเป็น mail.loxinfo.co.th
  13. สร้าง account ชื่อ webmaster แล้วแก้ไข /etc/aliases ด้วย pico สำหรับส่ง mail forward ไปยังบุคคลที่เป็น webmaster@www.isinthai.com หลังแก้ไขแล้วให้ใช้คำสั่ง newaliases เพื่อให้ผลการ update มีผล
  14. ติดตั้ง squid เพื่อทำให้ server เป็น proxy สำหรับองค์กร ที่ต้องการลดปัญหาคอขวด มีบทความแนะนำที่ http://www.thailinux.com/1999/04/18/topic1.html คุณ new way เขียนได้ละเอียดดีมาก ต้องยกนิ้วให้ครับ ซึ่งแนะนำให้ Download squid ของ http://squid.nlanr.net/Squid/ เมื่อลง squid ตามขั้นตอนแล้ว มี จุดที่ต้องแก้ไขในแฟ้ม ~/etc/squid.conf คือ cache_effective_user squid และ cache_effective_group squid และ cache_peer www.isinthai.com parent 3128 3130 และ http_access allow all
  15. ดู log file ของ squid ที่ห้อง ~/logs ในแฟ้ม cache.log (ต้องใช้ user squid ในการ set squid ตลอดนะครับ) โดยใช้คำสั่ง tail -f access.log และสามารถอ่านรายละเอียด การกำหนดเพิ่มเติม ได้ที่ http://www.squid-cache.org/Doc/Hierarchy-Tutorial/
  16. ลง apache + php + mysql ใหม่ แต่ต้องลบ apache และ php3 ออกจากระบบทั้งชุด ถ้าไม่ทำอย่างนี้ ก็ใช้ mysql ไม่ได้
  17. เพิ่ม incoming ให้บริการ ftp
  18. ทดสอบใช้งาน html, web-based mail, pop3, imap, telnet, ftp, perl, php, php3, mysql, squid, proxy, radius ว่าใช้งานได้ หรือไม่
home

9.99 การบำรุงรักษา และตรวจสอบ
:::::: บริการให้ดีต้องหมั่นบำรุงรักษา ไม่งั้นอาจอยู่ได้ไม่นานเท่าที่ควร

    สิ่งที่ควรกระทำมีดังนี้
  1. ใช้ ps aux ตรวจสอบว่ามี process แปลก run อยู่บ้างไหม
  2. เข้าห้อง /var/log ซึ่ง log file ขนาดใหญ่ ๆ ทั้งนั้น Clear บ้าง หรือจะเข้าไปดูร่องรอยของผู้ใช้ก็ได้
  3. ใช้ last |more เพื่อดูรายชื่อผู้ใช้ล่าสุด ถ้าอยู่ๆ last เหลือนิดเดียว .. แสดงว่า hacker เข้ามาลบร่องรอย
  4. ใน Redhat 6.2 ใช้ find / -size 619 เพื่อดูแฟ้มที่มีขนาดเท่ากับ /bin/bash เพราะอาจเป็นประตูหลังของ hacker
  5. find / -cmin -600 | more แสดงชื่อแฟ้มที่มีการเปลี่ยนแปลงใน 10 ชั่วโมงที่ผ่านมา ในทุก Directory แต่จะออกมามากไปหน่อย ต้องค่อย ๆ ดู หรือตัด / แล้วทำเฉพาะในห้องที่สงสัยก็ได้
  6. cat /var/log/messages |grep login|more ดูว่ามีคนแปลกหน้า Login หรือพยายามเข้ามาหรือไม่ แต่อาจไม่ได้ผล ถ้า hacker มืออาชีพเขาจะลบแฟ้มนี้ทิ้ง ก่อนออกไป

ตารางเปรียบเทียบแอพพลิเคชันชนิดเดียวกัน ระหว่าง Linux และ WindowsNT
ประเภท ลีนุกซ์ - linux วินโดวส์ เอ็นที - WindowsNT
ฐานข้อมูล MySQL, Postgres, Informix SE, Oracle Microsoft SQL server, Oracle, Sybase
พร็อกซีเซิร์ฟเวอร์ Squid Microsoft Proxy server
ไฟล์เซิร็ฟเวอร์ Samba, NFS Microsoft Network
เว็บเซิร์ฟเวอร์ Apache IIS, Netscape Enterprise
ออฟฟิศ StarOffice Microsoft Office
กราฟิก Gimp Photoshop

[an error occurred while processing this directive] [an error occurred while processing this directive] [an error occurred while processing this directive]
home
ยังพัฒนาไม่เสร็จข้างล่างนี้เป็น บันทึกช่วยจำครับ
 
ทำอะไรกับ www.yonok.ac.th บ้าง
1. ติดตั้ง linux พร้อม Config ให้ใช้งานเครือข่ายได้
2. สร้าง _crt จะได้ดูแล user ได้ง่าย
3. แก้ /etc/httpd/conf/httpd.conf ทำให้บริการ ssi ได้
4. แก้ hosts.allow เติมคำว่า ALL: 203.146.9. EXCEPT 203.146.9.1
5. แก้ hosts.deny เติมคำว่า ALL:ALL
6. ติดตั้ง Webmail เพื่อเรียก pop3 มาเข้า Web based adjewebbasemail.pl
7. ติดตั้ง Radius server
8. ให้ chmod 700 /usr/bin/gcc เพื่อป้องกันไม่ให้ ใครเอา shell สำหรับ hack มา run
9. ดูว่าแฟ้ม sh หรือ bash มีขนาดและวันที่เท่าใด ให้จดไว้ว่าเริ่มต้นเป็นเท่าใด จะได้รู้ว่า มี hacker เข้ามาเปลี่ยนหรือไม่
สำหรับ Redhat 6.2 จะเป็นดังนี้
-rwx------ 3 root root 63376 Feb 18 2000 gcc ในห้อง /usr/bin
-rwxr-xr-x 1 root root 316848 Feb 28 2000 bash ในห้อง /bin
lrwxrwxrwx 1 root root 4 May 16 02:38 sh -> bash ในห้อง /bin
10. ส่งข้อมูลที่ Backup ทั้งหมดเข้าไป เช่นเว็บที่เก็บในห้อง /home/httpd/html