Журнал лабораторных работ

Содержание

Журнал

Понедельник (08/10/09)

/dev/ttyp4
15:52:35
$sudo tcpdump -i eth1 -n icmp
[user@debian8:~]$ sudo route add default gw 192.168.18.33
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
0 packets captured
0 packets received by filter
0 packets dropped by kernel
15:52:52
$exit
exit
Connection to 192.168.16.8 closed.
15:52:54
$ssh 192.168.16.9

15:53:03
$ping 192.168.16.9
PING 192.168.16.9 (192.168.16.9) 56(84) bytes of data.
64 bytes from 192.168.16.9: icmp_seq=1 ttl=64 time=0.231 ms
--- 192.168.16.9 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.231/0.231/0.231/0.000 ms
15:53:38
$sudo sysctl -a | grep forward
[user@debian1:~]$ ssh 192.168.16.9
user@192.168.16.9's password:
Linux debiant 2.6.18-5-xen-686 #1 SMP Fri Jun 1 05:05:24 UTC 2007 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Mon Aug 10 16:40:39 2009 from 192.168.16.1
l3-agent is already running: pid=1269; pidfile=/home/user/.lilalo/l3-agent.pid
...
net.ipv4.conf.eth1.forwarding = 0
net.ipv4.conf.eth0.mc_forwarding = 0
net.ipv4.conf.eth0.forwarding = 0
net.ipv4.conf.lo.mc_forwarding = 0
net.ipv4.conf.lo.forwarding = 0
net.ipv4.conf.default.mc_forwarding = 0
net.ipv4.conf.default.forwarding = 0
net.ipv4.conf.all.mc_forwarding = 0
net.ipv4.conf.all.forwarding = 0
net.ipv4.ip_forward = 0
15:53:54
$sudo
net.ipv4.ip_forward = 0
15:54:17
$sudo sysctl net.ipv4.ip_forward=1
net.ipv4.ip_forward = 1
15:54:19
$exit
exit
Connection to 192.168.16.9 closed.
15:54:23
$ssh 192.168.16.8
user@192.168.16.8's password:
Linux debiant 2.6.18-5-xen-686 #1 SMP Fri Jun 1 05:05:24 UTC 2007 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Mon Aug 10 16:51:32 2009 from 192.168.16.1
l3-agent is already running: pid=2895; pidfile=/home/user/.lilalo/l3-agent.pid
15:55:14
$sudo sysctl -a | grep forward
[user@debian8:~]$ sudo tcpdump -i eth1 -n icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
16:55:06.718093 IP 192.168.18.157 > 213.180.204.8: ICMP echo request, id 57617, seq 508, length 64
16:55:08.521985 IP 192.168.18.157 > 213.180.204.8: ICMP echo request, id 57617, seq 509, length 64
16:55:10.318978 IP 192.168.18.157 > 213.180.204.8: ICMP echo request, id 57617, seq 510, length 64
16:55:12.122994 IP 192.168.18.157 > 213.180.204.8: ICMP echo request, id 57617, seq 511, length 64
16:55:13.927650 IP 192.168.18.157 > 213.180.204.8: ICMP echo request, id 57617, seq 512, length 64
5 packets captured
5 packets received by filter
...
net.ipv4.conf.eth1.forwarding = 0
net.ipv4.conf.eth0.mc_forwarding = 0
net.ipv4.conf.eth0.forwarding = 0
net.ipv4.conf.lo.mc_forwarding = 0
net.ipv4.conf.lo.forwarding = 0
net.ipv4.conf.default.mc_forwarding = 0
net.ipv4.conf.default.forwarding = 0
net.ipv4.conf.all.mc_forwarding = 0
net.ipv4.conf.all.forwarding = 0
net.ipv4.ip_forward = 0
15:55:44
$cat /proc/sys/ipv4/ip_forward
cat: /proc/sys/ipv4/ip_forward: No such file or directory
15:56:06
$cat /proc/sys/ipv4/ip_forwarding
cat: /proc/sys/ipv4/ip_forwarding: No such file or directory
15:56:12
$cat /proc/sys/net/
cat: /proc/sys/net/ipv4/ip_forwarding: No such file or directory
15:56:17
$cat /proc/sys/net/ipv4/ip_forward
0
15:56:19
$echo 1 > /proc/sys/net/ipv4/ip_forward
bash: /proc/sys/net/ipv4/ip_forward: Permission denied
15:56:26
$sudo
bash: /proc/sys/net/ipv4/ip_forward: Permission denied
15:56:35
$sudo sh -c

15:56:55
$sudo sysctl -a | grep forward
error: "Operation not permitted" reading key "net.ipv6.route.flush"
error: "Operation not permitted" reading key "net.ipv4.route.flush"
net.ipv6.conf.eth2.forwarding = 0
net.ipv6.conf.eth1.forwarding = 0
net.ipv6.conf.default.forwarding = 0
net.ipv6.conf.all.forwarding = 0
net.ipv6.conf.eth0.forwarding = 0
net.ipv6.conf.lo.forwarding = 0
net.ipv4.conf.eth2.mc_forwarding = 0
net.ipv4.conf.eth2.forwarding = 1
net.ipv4.conf.eth1.mc_forwarding = 0
net.ipv4.conf.eth1.forwarding = 1
net.ipv4.conf.eth0.mc_forwarding = 0
net.ipv4.conf.eth0.forwarding = 1
net.ipv4.conf.lo.mc_forwarding = 0
net.ipv4.conf.lo.forwarding = 1
net.ipv4.conf.default.mc_forwarding = 0
net.ipv4.conf.default.forwarding = 1
net.ipv4.conf.all.mc_forwarding = 0
net.ipv4.conf.all.forwarding = 1
net.ipv4.ip_forward = 1
15:57:20
$exit
exit
Connection to 192.168.16.8 closed.
15:57:26
$ssh 192.168.16.2
The authenticity of host '192.168.16.2 (192.168.16.2)' can't be established.
RSA key fingerprint is 51:5b:32:d8:70:19:6d:04:c7:b4:11:49:13:74:dc:bc.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.16.2' (RSA) to the list of known hosts.
user@192.168.16.2's password:
Linux debiant 2.6.18-5-xen-686 #1 SMP Fri Jun 1 05:05:24 UTC 2007 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Mon Aug 10 14:55:18 2009
Removing stale pidfile
15:58:06
$sudo route -n
Password:
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.18.32   0.0.0.0         255.255.255.224 U     0      0        0 eth2
192.168.18.0    0.0.0.0         255.255.255.224 U     0      0        0 eth1
192.168.16.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0
0.0.0.0         192.168.18.1    0.0.0.0         UG    0      0        0 eth1
15:58:16
$sudo route delete default

15:58:27
$sudo route add default gw 192.168.16.254

15:58:40
$sudo apt-get tcpdump
E: Неверная операция tcpdump
15:58:55
$sudo apt-get install
Чтение списков пакетов... Готово
Построение дерева зависимостей... Готово
Будут установлены следующие дополнительные пакеты:
  libpcap0.8
НОВЫЕ пакеты, которые будут установлены:
  libpcap0.8 tcpdump
обновлено 0, установлено 2 новых пакетов, для удаления отмечено 0 пакетов, и 55 пакетов не обновлено.
Необходимо скачать 392kБ архивов.
После распаковки объем занятого дискового пространства возрастёт на 877kB.
Хотите продолжить [Д/н]?
Получено:1 http://debian.org.ua etch/main libpcap0.8 0.9.5-1 [89,5kB]
Получено:2 http://debian.org.ua etch/main tcpdump 3.9.5-2etch1 [303kB]
Получено 392kB за 0s (9262kB/c)
Выбор ранее не выбранного пакета libpcap0.8.
(Чтение базы данных... на данный момент установлено 22620 файлов и каталогов.)
Распаковывается пакет libpcap0.8 (из файла .../libpcap0.8_0.9.5-1_i386.deb)...
Выбор ранее не выбранного пакета tcpdump.
Распаковывается пакет tcpdump (из файла .../tcpdump_3.9.5-2etch1_i386.deb)...
Настраивается пакет libpcap0.8 (0.9.5-1) ...
Настраивается пакет tcpdump (3.9.5-2etch1) ...
15:59:09
$sudo route add default gw 192.168.18.1
[user@debian2:~]$ sudo route delete default
15:59:14
$sudo tcpdump -i eth2 -n icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth2, link-type EN10MB (Ethernet), capture size 96 bytes
16:59:26.198805 IP 192.168.18.157 > 213.180.204.8: ICMP echo request, id 57617, seq 652, length 64
16:59:27.998705 IP 192.168.18.157 > 213.180.204.8: ICMP echo request, id 57617, seq 653, length 64
2 packets captured
2 packets received by filter
0 packets dropped by kernel
15:59:28
$sudo sh -c ' echo 1 > /proc/sys/net/ipv4/ip_forward'

15:59:57
$cat
1
16:00:05
$exit
exit
Connection to 192.168.16.2 closed.
16:00:11
$sudo tcpdump -i eth1 -n icmp
Password:
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
17:00:31.067272 IP 192.168.18.157 > 213.180.204.8: ICMP echo request, id 57617, seq 688, length 64
17:00:32.871202 IP 192.168.18.157 > 213.180.204.8: ICMP echo request, id 57617, seq 689, length 64
2 packets captured
2 packets received by filter
0 packets dropped by kernel
16:00:33
$ssh 192.168.16.254
14:01:02.888864 IP 192.168.16.55 > 192.168.16.7: ICMP echo reply, id 34055, seq 49339, length 65515
14:01:02.889546 IP 192.168.16.7 > 192.168.16.55: ICMP echo request, id 34055, seq 49340, length 65515
14:01:02.893494 IP 192.168.16.7 > 192.168.16.55: ICMP echo request, id 34311, seq 48842, length 65515
14:01:02.894338 IP 192.168.16.55 > 192.168.16.7: ICMP echo reply, id 34311, seq 48841, length 65515
14:01:02.900869 IP 192.168.16.55 > 192.168.16.7: ICMP echo reply, id 34055, seq 49340, length 65515
14:01:02.901570 IP 192.168.16.7 > 192.168.16.55: ICMP echo request, id 34055, seq 49341, length 65515
14:01:02.905533 IP 192.168.16.7 > 192.168.16.55: ICMP echo request, id 34311, seq 48843, length 65515
14:01:02.906491 IP 192.168.16.55 > 192.168.16.7: ICMP echo reply, id 34311, seq 48842, length 65515
14:01:02.912922 IP 192.168.16.55 > 192.168.16.7: ICMP echo reply, id 34055, seq 49341, length 65515
14:01:02.918448 IP 192.168.16.55 > 192.168.16.7: ICMP echo reply, id 34311, seq 48843, length 65515
...
14:01:03.320431 IP 192.168.16.7 > 192.168.16.55: ICMP echo request, id 34311, seq 48876, length 65515
14:01:03.325534 IP 192.168.16.55 > 192.168.16.7: ICMP echo reply, id 34055, seq 49374, length 65515
14:01:03.327325 IP 192.168.16.7 > 192.168.16.55: ICMP echo request, id 34055, seq 49375, length 65515
14:01:03.332585 IP 192.168.16.55 > 192.168.16.7: ICMP echo reply, id 34311, seq 48876, length 65515
14:01:03.333105 IP 192.168.16.7 > 192.168.16.55: ICMP echo request, id 34311, seq 48877, length 65515
14:01:03.337465 IP 192.168.16.7 > 192.168.16.55: ICMP echo request, id 34055, seq 49376, length 65515
14:01:03.338667 IP 192.168.16.55 > 192.168.16.7: ICMP echo reply, id 34055, seq 49375, length 65515
14:01:03.344642 IP 192.168.16.55 > 192.168.16.7: ICMP echo reply, id 34311, seq 48877, length 65515
14:01:03.345298 IP 192.168.16.7 > 192.168.16.55: ICMP echo request, id 34311, seq 48878, length 65515
14:01:03.349455 IP 192.168.16.7 > 192.168.16.55: ICMP echo request, id 34055, seq 49377, length 65515
16:02:10
$sudo sysctl -a | grep forward
error: "Operation not permitted" reading key "net.ipv6.route.flush"
error: "Operation not permitted" reading key "net.ipv4.route.flush"
net.ipv6.conf.eth1.forwarding = 0
net.ipv6.conf.default.forwarding = 0
net.ipv6.conf.all.forwarding = 0
net.ipv6.conf.eth0.forwarding = 0
net.ipv6.conf.lo.forwarding = 0
net.ipv4.conf.eth1.mc_forwarding = 0
net.ipv4.conf.eth1.forwarding = 0
net.ipv4.conf.eth0.mc_forwarding = 0
net.ipv4.conf.eth0.forwarding = 0
net.ipv4.conf.lo.mc_forwarding = 0
net.ipv4.conf.lo.forwarding = 0
net.ipv4.conf.default.mc_forwarding = 0
net.ipv4.conf.default.forwarding = 0
net.ipv4.conf.all.mc_forwarding = 0
net.ipv4.conf.all.forwarding = 0
net.ipv4.ip_forward = 0
16:02:18
$sudo sysctl net.ipv4.ip_forward=1
net.ipv4.ip_forward = 1
16:02:50
$sudo tcpdump -i eth1 -n icmp
[user@debian1:~]$ ssh 192.168.16.254
user@192.168.16.254's password:
Linux debian 2.6.18.8-xen #1 SMP Wed Nov 5 11:18:00 EET 2008 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Mon Aug 10 14:00:44 2009 from debian1.net.nt
user@debian:~$ sudo tcpdump -i vlan141 -n icmp | grep  213.180.204.8
...
user@debian:~$ exit
logout
Connection to 192.168.16.254 closed.
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
17:03:00.468537 IP 192.168.18.157 > 213.180.204.8: ICMP echo request, id 16914, seq 0, length 64
17:03:02.264690 IP 192.168.18.157 > 213.180.204.8: ICMP echo request, id 16914, seq 1, length 64
2 packets captured
2 packets received by filter
0 packets dropped by kernel
16:12:34
$sudo tcpdump -i eth1 -n icmp
    0     0 MASQUERADE  all  --  *      *       192.168.15.0         0.0.0.0/0
    0     0 SNAT       all  --  *      *       192.168.70.12        0.0.0.0/0           to:10.0.35.82
    0     0 MASQUERADE  all  --  *      *       10.0.17.7            0.0.0.0/0
    0     0 MASQUERADE  all  --  *      *       10.0.35.15           0.0.0.0/0
    0     0 MASQUERADE  all  --  *      *       10.0.35.14           0.0.0.0/0
    0     0 MASQUERADE  all  --  *      *       10.0.17.8            0.0.0.0/0
   60  4353 MASQUERADE  all  --  *      *       10.0.58.1            0.0.0.0/0
    0     0 MASQUERADE  all  --  *      *       10.0.71.1            0.0.0.0/0
    0     0 MASQUERADE  all  --  *      *       0.0.0.0/0            194.150.93.78
    0     0 MASQUERADE  all  --  *      *       10.0.35.64           0.0.0.0/0
...
    1    60 MASQUERADE  all  --  *      *       192.168.18.0/24     !10.0.0.0/8
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
17:12:36.755695 IP 192.168.18.157 > 77.88.21.8: ICMP echo request, id 29714, seq 8, length 64
17:12:38.557558 IP 192.168.18.157 > 77.88.21.8: ICMP echo request, id 29714, seq 9, length 64
17:12:40.359425 IP 192.168.18.157 > 77.88.21.8: ICMP echo request, id 29714, seq 10, length 64
17:12:42.161433 IP 192.168.18.157 > 77.88.21.8: ICMP echo request, id 29714, seq 11, length 64
4 packets captured
4 packets received by filter
0 packets dropped by kernel
16:12:43
$sudo route add -net 192.168.18.32 netmask 255.255.255.0 gw 192.168.18.30
route: netmask doesn't match route address
Usage: route [-nNvee] [-FC] [<AF>]           List kernel routing tables
       route [-v] [-FC] {add|del|flush} ...  Modify routing table for AF.
       route {-h|--help} [<AF>]              Detailed usage syntax for specified AF.
       route {-V|--version}                  Display version/author and exit.
        -v, --verbose            be verbose
        -n, --numeric            don't resolve names
        -e, --extend             display other/more information
        -F, --fib                display Forwarding Information Base (default)
        -C, --cache              display routing cache instead of FIB
  <AF>=Use '-A <af>' or '--<af>'; default: inet
  List of possible address families (which support routing):
    inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25)
    netrom (AMPR NET/ROM) ipx (Novell IPX) ddp (Appletalk DDP)
    x25 (CCITT X.25)
16:13:18
$sudo route add -net 192.168.18.32 netmask 255.255.255.224

16:13:31
$sudo route add -net 192.168.18.64

16:13:37
$sudo route add -net 192.168.18.96

16:13:41
$sudo route add -net 192.168.18.128

16:13:58
$ssh 192.168.16.2
17:13:54.293856 IP 77.88.21.8 > 192.168.18.157: ICMP echo reply, id 29714, seq 51, length 64
17:13:54.293858 IP 77.88.21.8 > 192.168.18.157: ICMP echo reply, id 29714, seq 51, length 64
17:13:54.294067 IP 77.88.21.8 > 192.168.18.157: ICMP echo reply, id 29714, seq 51, length 64
17:13:54.294078 IP 77.88.21.8 > 192.168.18.157: ICMP echo reply, id 29714, seq 51, length 64
17:13:54.294273 IP 77.88.21.8 > 192.168.18.157: ICMP echo reply, id 29714, seq 51, length 64
17:13:54.294278 IP 77.88.21.8 > 192.168.18.157: ICMP echo reply, id 29714, seq 51, length 64
17:13:54.294471 IP 77.88.21.8 > 192.168.18.157: ICMP echo reply, id 29714, seq 51, length 64
17:13:54.294473 IP 77.88.21.8 > 192.168.18.157: ICMP echo reply, id 29714, seq 51, length 64
17:13:54.294661 IP 77.88.21.8 > 192.168.18.157: ICMP echo reply, id 29714, seq 51, length 64
17:13:54.294664 IP 77.88.21.8 > 192.168.18.157: ICMP echo reply, id 29714, seq 51, length 64
...
0 packets dropped by kernel
user@192.168.16.2's password:
Linux debiant 2.6.18-5-xen-686 #1 SMP Fri Jun 1 05:05:24 UTC 2007 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Mon Aug 10 16:58:05 2009 from 192.168.16.1
l3-agent is already running: pid=1765; pidfile=/home/user/.lilalo/l3-agent.pid
16:14:51
$sudo route add -net 192.168.18.64 netmask 255.255.255.224 gw 192.168.18.62
Password:
16:15:34
$sudo route add -net 192.168.18.96

16:15:50
$exit
[user@debian2:~]$ sudo route add -net 192.168.18.128
exit
Connection to 192.168.16.2 closed.
16:16:34
$sudo route add -net 192.168.18.96 netmask 255.255.255.224 gw 192.168.18.94
[user@debian1:~]$ ssh 192.168.16.8
user@192.168.16.8's password:
Linux debiant 2.6.18-5-xen-686 #1 SMP Fri Jun 1 05:05:24 UTC 2007 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Mon Aug 10 16:55:00 2009 from 192.168.16.1
l3-agent is already running: pid=2895; pidfile=/home/user/.lilalo/l3-agent.pid
Password:
Sorry, try again.
Password:
16:17:11
$sudo route add -net 192.168.18.128

16:17:16
$exit
exit
Connection to 192.168.16.8 closed.
16:17:57
$sudo route add -net 192.168.18.128
[user@debian1:~]$ ssh 192.168.16.9
user@192.168.16.9's password:
Linux debiant 2.6.18-5-xen-686 #1 SMP Fri Jun 1 05:05:24 UTC 2007 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Mon Aug 10 16:53:38 2009 from 192.168.16.1
l3-agent is already running: pid=1269; pidfile=/home/user/.lilalo/l3-agent.pid
Password:

Вторник (08/11/09)

/dev/ttyp0
09:01:14
$screen -x
/dev/ttyp2
09:01:15
$screen -x
09:01:17
$screen -x
/dev/ttyp6
09:02:04
$screen -x
/dev/ttyp4
09:02:08
$man nc
09:03:06
$cat /etc/passwd | nc -l -p 4444
GET / HTTP/1.1
Host: 192.168.16.1:4444
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.3) Gecko/20070310 Iceweasel/2.0.0.3 (Debian-2.0.0.3-1)
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
09:05:11
$tar cvv /etc | nc -l -p 4444
lrwxrwxrwx root/root         0 2008-07-04 20:09 /etc/rc4.d/S89cron -> ../init.d/cron
lrwxrwxrwx root/root         0 2008-07-04 20:09 /etc/rc4.d/S11klogd -> ../init.d/klogd
drwxr-xr-x root/root         0 2007-12-23 16:44 /etc/rc5.d/
lrwxrwxrwx root/root         0 2008-07-04 20:09 /etc/rc5.d/S20makedev -> ../init.d/makedev
lrwxrwxrwx root/root         0 2008-07-04 20:09 /etc/rc5.d/S20openbsd-inetd -> ../init.d/openbsd-inetd
lrwxrwxrwx root/root         0 2008-07-04 20:09 /etc/rc5.d/S21gdm -> ../init.d/gdm
lrwxrwxrwx root/root         0 2008-07-04 20:09 /etc/rc5.d/S20ssh -> ../init.d/ssh
lrwxrwxrwx root/root         0 2008-07-04 20:09 /etc/rc5.d/S10sysklogd -> ../init.d/sysklogd
-rw-r--r-- root/root       556 2007-01-31 00:27 /etc/rc5.d/README
lrwxrwxrwx root/root         0 2008-07-04 20:09 /etc/rc5.d/S99rmnologin -> ../init.d/rmnologin
...
lrwxrwxrwx root/root         0 2008-07-04 20:09 /etc/network/run -> /dev/shm/network
-rw-r--r-- root/root       248 2009-08-10 14:35 /etc/network/interfaces
drwxr-xr-x root/root         0 2006-09-28 20:13 /etc/network/if-post-down.d/
drwxr-xr-x root/root         0 2008-03-11 12:46 /etc/network/if-up.d/
-rwxr-xr-x root/root      3726 2006-11-26 16:48 /etc/network/if-up.d/mountnfs
-rwxr-xr-x root/root       462 2007-03-04 15:21 /etc/network/if-up.d/ntpdate
drwxr-xr-x root/root         0 2006-09-28 20:13 /etc/network/if-down.d/
drwxr-xr-x root/root         0 2006-09-28 20:13 /etc/network/if-pre-up.d/
drwxr-xr-x root/root         0 2007-12-23 16:31 /etc/modprobe.d/
drwxr-xr-x root/root         0 2007-12-23 16:31 /etc/modprobe.d/arch/
09:06:49
$mkfifo /tmp/1

09:10:27
$ls -l /tmp/1
prw-r--r-- 1 user user 0 2009-08-11 10:10 /tmp/1
09:10:36
$cat /tmp/1
1
/dev/ttyp8
09:11:03
$echo 1 > /tmp/fifo

09:11:18
$echo 1 > /tmp/1

/dev/ttyp4
09:11:29
$nc 127.0.0.1

/dev/ttyp8
09:11:29
$netstat -lnp | less
/dev/ttyp4
09:12:07
$netstat -lnp
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:5900            0.0.0.0:*               LISTEN     -
tcp6       0      0 :::22                   :::*                    LISTEN     -
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     3497     -                   /tmp/.gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     3574     -                   /tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     3659     -                   /tmp/ssh-NjTUXc1265/agent.1265
09:12:29
$nc 127.0.0.1 110 < /

09:12:54
$apt-get install popa3d
E: Не могу открыть файл блокировки /var/lib/dpkg/lock - open (13 Permission denied)
E: Unable to lock the administration directory (/var/lib/dpkg/), are you root?
09:13:11
$netstat -lnp
[user@debian1:~]$ sudo
Password:
Чтение списков пакетов... Готово
Построение дерева зависимостей... Готово
Рекомендуемые пакеты:
  exim4 mail-transport-agent
НОВЫЕ пакеты, которые будут установлены:
  popa3d
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 55 пакетов не обновлено.
Необходимо скачать 32,4kБ архивов.
...
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:5900            0.0.0.0:*               LISTEN     -
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN     -
tcp6       0      0 :::22                   :::*                    LISTEN     -
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     3497     -                   /tmp/.gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     3574     -                   /tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     3659     -                   /tmp/ssh-NjTUXc1265/agent.1265
09:13:15
$telenet 127.0.0.1 110
bash: telenet: command not found
09:13:41
$nc 127.0.0.1 110
[user@debian1:~]$ tel
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
+OK
USER user
+OK
PASS password
+OK
LIST
+OK
.
QUIT
+OK
Connection closed by foreign host.
/dev/ttyp8
09:15:06
$telnet 127.0.0.1 11002095/nc
telnet: port 11002095/nc out of range
09:16:45
$telnet 127.0.0.1 4444
[user@debian1:~]$ telnet 127.0.0.1 1100
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
+OK
USER user
+OK
PASS password
+OK
LIST
...
ls: invalid option -- #
Попробуйте `ls --help' для получения более подробного описания.
ls -l;
итого 2983
-rwxr-xr-x 1 root root      13 2008-03-11 12:42 hello
-rwxr-xr-x 1 user user 3046166 2009-08-10 12:30 ug-bsdnet.pdf
: command not found
^]
telnet> q
Connection closed.
/dev/ttyp4
09:16:45
$nc -c /bin/bash -l -p 4444

/dev/ttyp8
09:18:09
$nc
ls -l
итого 2983
-rwxr-xr-x 1 root root      13 2008-03-11 12:42 hello
-rwxr-xr-x 1 user user 3046166 2009-08-10 12:30 ug-bsdnet.pdf
PS1=nc-shell$
^X
/dev/ttyp4
09:18:09
$nc -c /bin/bash -l -p 4444

09:19:40
$yes AAAA |
09:20:39
$yes AAA | nc -v -v -l -p 4444
listening on [any] 4444 ...
connect to [192.168.16.1] from host1.serg.net.nt [192.168.16.7] 47587
too many output retries : Broken pipe
 sent 265360, rcvd 0 : Broken pipe
09:21:56
$yes AAA | nc -v -v -v
BBB
BBB
BBB
BBB
BBB
BBB
BBB
BBB
BBB
BBB
...
BBB
BBB
BBB
BBB
BBB
BBB
BBB
BBB
BBB
BBB
09:22:28
$nc -

09:23:26
$nc -c /bin/bash -l -p 4444
       ters are interpreted as telnet options and are thus  removed  from  the
       data  stream.   Telnet  also  emits  some of its diagnostic messages to
       standard output, where netcat keeps such things  religiously  separated
[user@debian1:~]$ man nc
Переформатирование nc(1), подождите...
 ESCOA
 ESCOA
 ESCOA
NAME
       nc - TCP/IP swiss army knife
...
       reliable  "back-end" tool that can be used directly or easily driven by
       other programs and scripts.  At the same time,  it  is  a  feature-rich
       network  debugging and exploration tool, since it can create almost any
       kind of connection you would need and has several interesting  built-in
       capabilities.   Netcat,  or "nc" as the actual program is named, should
       have been supplied long ago as another one of those cryptic  but  stan‐
       dard Unix tools.
       In  the  simplest usage, "nc host port" creates a TCP connection to the
       given port on the given target host.  Your standard input is then  sent
       to the host, and anything that comes back across the connection is sent
09:30:28
$nc 127.0.0.1 110
+OK
09:30:49
$nc 127.0.0.1 pop
invalid port pop
09:31:03
$vim /etc/services
09:32:05
$sudo vim /etc/inetd.conf
09:32:33
$sudo vim /etc/inetd.conf
09:35:07
$ls -lt /var/log/ | head
итого 1264
-rw-r----- 1 root adm   21966 2009-08-11 10:34 auth.log
-rw-r----- 1 root adm    2647 2009-08-11 10:31 daemon.log
-rw-r----- 1 root adm   28013 2009-08-11 10:31 syslog
-rw-r----- 1 root adm   24697 2009-08-11 10:19 messages
-rw-r----- 1 root adm    7582 2009-08-11 10:13 dpkg.log
-rw-r--r-- 1 root root  28920 2009-08-11 10:13 faillog
-rw-rw-r-- 1 root utmp 351860 2009-08-11 10:13 lastlog
-rw-rw-r-- 1 root utmp  26496 2009-08-11 10:02 wtmp
-rw-r----- 1 root adm    1774 2009-08-11 09:20 debug
09:35:36
$sudo /etc/init.d/openbsd-inetd restart
Restarting internet superserver: inetd.
09:36:25
$ls -lt /var/log/ | head
итого 1264
-rw-r----- 1 root adm   22090 2009-08-11 10:36 auth.log
-rw-r----- 1 root adm    2647 2009-08-11 10:31 daemon.log
-rw-r----- 1 root adm   28013 2009-08-11 10:31 syslog
-rw-r----- 1 root adm   24697 2009-08-11 10:19 messages
-rw-r----- 1 root adm    7582 2009-08-11 10:13 dpkg.log
-rw-r--r-- 1 root root  28920 2009-08-11 10:13 faillog
-rw-rw-r-- 1 root utmp 351860 2009-08-11 10:13 lastlog
-rw-rw-r-- 1 root utmp  26496 2009-08-11 10:02 wtmp
-rw-r----- 1 root adm    1774 2009-08-11 09:20 debug
09:36:27
$less /var/log/daemon.log
09:36:56
$ps aux | grep xinetd
user      2606  0.0  0.1   4620   740 ttyp5    R+   10:36   0:00 grep xinetd
09:37:02
$kill -15 2544
[user@debian1:~]$ ps aux | grep
root      2544  0.0  0.0   1760   564 ?        Ss   10:36   0:00 /usr/sbin/inetd
user      2615  0.0  0.1   4624   744 ttyp5    R+   10:37   0:00 grep inetd
bash: kill: (2544) - Operation not permitted
09:37:10
$sudo

09:37:20
$ps aux | grep inetd
user      2639  0.0  0.1   4624   744 ttyp5    R+   10:37   0:00 grep inetd
09:37:22
$ls -lt /var/log/ | head
итого 1264
-rw-r----- 1 root adm   22323 2009-08-11 10:37 auth.log
-rw-r----- 1 root adm    2647 2009-08-11 10:31 daemon.log
-rw-r----- 1 root adm   28013 2009-08-11 10:31 syslog
-rw-r----- 1 root adm   24697 2009-08-11 10:19 messages
-rw-r----- 1 root adm    7582 2009-08-11 10:13 dpkg.log
-rw-r--r-- 1 root root  28920 2009-08-11 10:13 faillog
-rw-rw-r-- 1 root utmp 351860 2009-08-11 10:13 lastlog
-rw-rw-r-- 1 root utmp  26496 2009-08-11 10:02 wtmp
-rw-r----- 1 root adm    1774 2009-08-11 09:20 debug
09:37:26
$sudo /etc/init.d/openbsd-inetd start
Starting internet superserver: inetd.
09:37:37
$ps aux | grep inetd
root      2661  0.0  0.0   1760   564 ?        Ss   10:37   0:00 /usr/sbin/inetd
user      2671  0.0  0.1   4624   744 ttyp5    R+   10:37   0:00 grep inetd
09:37:38
$ls -lt /var/log/ | head
итого 1264
-rw-r----- 1 root adm   22445 2009-08-11 10:37 auth.log
-rw-r----- 1 root adm    2647 2009-08-11 10:31 daemon.log
-rw-r----- 1 root adm   28013 2009-08-11 10:31 syslog
-rw-r----- 1 root adm   24697 2009-08-11 10:19 messages
-rw-r----- 1 root adm    7582 2009-08-11 10:13 dpkg.log
-rw-r--r-- 1 root root  28920 2009-08-11 10:13 faillog
-rw-rw-r-- 1 root utmp 351860 2009-08-11 10:13 lastlog
-rw-rw-r-- 1 root utmp  26496 2009-08-11 10:02 wtmp
-rw-r----- 1 root adm    1774 2009-08-11 09:20 debug
09:37:41
$sudo
 29
 30 #:BOOT: TFTP service is provided primarily for booting.  Most sites
 31 #       run this only on machines acting as "boot servers."
 32
 33 #:RPC: RPC based services
 34
 35 #:HAM-RADIO: amateur-radio services
 36
 37 #:OTHER: Other services
 38
 39 #vnc1 stream tcp nowait nobody /usr/bin/Xvnc Xvnc -inetd  -query 127.0.0.1 --
    once -geometry 1024x768 -depth 24
                                                              39,1          94%
09:38:24
$whatis intro
INETD(8)                  BSD System Manager’s Manual                 INETD(8)
intro (7)            - Introduction to overview, conventions, and miscellany section
     inetd - internet “super-server”
intro (4)            - Introduction to special files
SYNOPSIS
intro (1)            - Introduction to user commandsile]
intro (8)            - Introduction to administration and privileged commands
     inetd should be run at boot time by /etc/rc (see rc(8)).  It then listens
intro (2)            - Introduction to system callsWhen a connection is found
     on one of its sockets, it decides what service the socket corresponds to,
...
     for connections on certain internet sockets.  When a connection is found
     on one of its sockets, it decides what service the socket corresponds to,
     and invokes a program to service the request.  After the program is fin‐
     ished, it continues to listen on the socket (except in some cases which
     will be described below).  Essentially, inetd allows running one daemon
     to invoke several others, reducing load on the system.
     The options are as follows:
     -d      Turns on debugging.
     -E      Prevents inetd from laundering the environment.  Without this
             option a selection of environent variables believed by the
09:38:30
$man 8 i
09:39:07
$man passwd
09:39:13
$ls -l /etc/passwd
-rw-r--r-- 1 root root 9392 2009-08-11 10:13 /etc/passwd

Файлы

  • /proc/sys/net/ipv4/ip_forward
  • /tmp/1
  • cat
  • /proc/sys/net/ipv4/ip_forward
    >
    0
    
    /tmp/1
    >
    1
    
    cat
    >
    1
    

    Статистика

    Время первой команды журнала15:52:35 2009- 8-10
    Время последней команды журнала09:39:13 2009- 8-11
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %24.75
    Процент синтаксически неверно набранных команд, % 1.98
    Суммарное время работы с терминалом *, час 1.06
    Количество командных строк в единицу времени, команда/мин 1.59
    Частота использования команд
    sudo37|=======================| 23.87%
    route14|=========| 9.03%
    nc14|=========| 9.03%
    cat7|====| 4.52%
    grep7|====| 4.52%
    ls6|===| 3.87%
    sysctl6|===| 3.87%
    exit6|===| 3.87%
    tcpdump5|===| 3.23%
    ssh5|===| 3.23%
    screen4|==| 2.58%
    head4|==| 2.58%
    man3|=| 1.94%
    echo3|=| 1.94%
    netstat3|=| 1.94%
    apt-get3|=| 1.94%
    ps3|=| 1.94%
    vim3|=| 1.94%
    yes3|=| 1.94%
    telnet2|=| 1.29%
    /etc/init.d/openbsd-inetd2|=| 1.29%
    sh2|=| 1.29%
    less2|=| 1.29%
    mkfifo1|| 0.65%
    whatis1|| 0.65%
    tar1|| 0.65%
    ping1|| 0.65%
    ip_forward1|| 0.65%
    11|| 0.65%
    fifo1|| 0.65%
    kill1|| 0.65%
    /1|| 0.65%
    ip_forward'1|| 0.65%
    telenet1|| 0.65%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$