Журнал лабораторных работ

Содержание

Журнал

Вторник (08/11/09)

/dev/ttyp2
12:57:56
$sudo nmap 192.168.16.8
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-08-11 14:00 EEST
Interesting ports on 192.168.16.8:
Not shown: 1675 closed ports
PORT     STATE SERVICE
7/tcp    open  echo
19/tcp   open  chargen
22/tcp   open  ssh
80/tcp   open  http
5900/tcp open  vnc
MAC Address: 00:16:3E:00:00:08 (Xensource)
Nmap finished: 1 IP address (1 host up) scanned in 0.180 seconds
13:00:33
$nc 192.168.16.8 chargen

13:00:55
$nc 192.168.16.8 echo
asdf
asdf
13:01:04
$nc 192.168.16.8 chargen
KLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./012345
LMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456
MNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./01234567
NOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./012345678
OPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789
PQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:
QRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;
RSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<
STUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=
TUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>
...
wxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`a
xyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`ab
yz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abc
z{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcd
{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcde
|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdef
}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh
"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh
/dev/ttyp4
13:01:30
$cat charset
cat: charset: No such file or directory
13:01:35
$ls -la
итого 249
drwxr-xr-x  2 root root 1616 2009-08-11 13:53 .
drwxr-xr-x 58 root root 3464 2009-08-11 13:57 ..
-rwxr-xr-x  1 root root 5089 2006-09-20 14:33 bootclean
-rwxr-xr-x  1 root root 2146 2006-09-13 00:30 bootlogd
-rwxr-xr-x  1 root root 1915 2006-09-20 14:27 bootmisc.sh
-rw-r--r--  1 root root  169 2009-08-11 13:53 chargen
-rwxr-xr-x  1 root root 2930 2006-09-14 11:20 checkfs.sh
-rwxr-xr-x  1 root root 9548 2006-09-23 10:34 checkroot.sh
-rwxr-xr-x  1 root root  468 2006-09-24 17:15 console-cyrillic
...
-rwxr-xr-x  1 root root  520 2006-09-13 00:26 stop-bootlogd
-rwxr-xr-x  1 root root  730 2006-10-02 20:14 stop-bootlogd-single
-rwxr-xr-x  1 root root  541 2006-04-06 22:58 sudo
-rwxr-xr-x  1 root root 2037 2006-05-25 12:38 sysklogd
-rwxr-xr-x  1 root root 3175 2006-11-25 11:22 umountfs
-rwxr-xr-x  1 root root 2128 2006-11-26 20:23 umountnfs.sh
-rwxr-xr-x  1 root root 1122 2006-09-30 17:37 umountroot
-rwxr-xr-x  1 root root 1815 2006-09-13 00:30 urandom
-rwxr-xr-x  1 root root 1805 2007-02-13 12:02 x11-common
-rwxr-xr-x  1 root root 1481 2006-05-08 19:09 xinetd
/dev/ttyp2
13:01:35
$nc 192.168.16.8 chargen

/dev/ttyp4
13:01:47
$mc
13:02:33
$sudo ch
sudo: ch: command not found
/dev/ttyp2
13:05:00
$nc 192.168.16.8 chargen

/dev/ttyp4
13:05:03
$man chmod
/dev/ttyp2
13:05:06
$screen -x
/dev/ttyp4
13:07:08
$su -
Password:
Removing stale pidfile
13:07:26
#mc
13:08:29
#exit
exit
13:08:32
$telnet 127.0.0.1 chargen
Trying 127.0.0.1...
telnet: Unable to connect to remote host: Connection refused
13:08:39
$sudo screen
13:09:52
$screen -x
13:10:13
$su -
Password:
l3-agent is already running: pid=2990; pidfile=/root/.lilalo/l3-agent.pid
13:10:47
#cd /etc/init.d/

13:10:57
#ls -la
итого 249
drwxr-xr-x  2 root root 1616 2009-08-11 13:53 .
drwxr-xr-x 58 root root 3464 2009-08-11 13:57 ..
-rwxr-xr-x  1 root root 5089 2006-09-20 14:33 bootclean
-rwxr-xr-x  1 root root 2146 2006-09-13 00:30 bootlogd
-rwxr-xr-x  1 root root 1915 2006-09-20 14:27 bootmisc.sh
-rw-r--r--  1 root root  169 2009-08-11 13:53 chargen
-rwxr-xr-x  1 root root 2930 2006-09-14 11:20 checkfs.sh
-rwxr-xr-x  1 root root 9548 2006-09-23 10:34 checkroot.sh
-rwxr-xr-x  1 root root  468 2006-09-24 17:15 console-cyrillic
...
-rwxr-xr-x  1 root root  520 2006-09-13 00:26 stop-bootlogd
-rwxr-xr-x  1 root root  730 2006-10-02 20:14 stop-bootlogd-single
-rwxr-xr-x  1 root root  541 2006-04-06 22:58 sudo
-rwxr-xr-x  1 root root 2037 2006-05-25 12:38 sysklogd
-rwxr-xr-x  1 root root 3175 2006-11-25 11:22 umountfs
-rwxr-xr-x  1 root root 2128 2006-11-26 20:23 umountnfs.sh
-rwxr-xr-x  1 root root 1122 2006-09-30 17:37 umountroot
-rwxr-xr-x  1 root root 1815 2006-09-13 00:30 urandom
-rwxr-xr-x  1 root root 1805 2007-02-13 12:02 x11-common
-rwxr-xr-x  1 root root 1481 2006-05-08 19:09 xinetd
13:10:59
#mc
13:12:18
#telnet localhost 127.0.0.1 chargen
Usage: telnet [-4] [-6] [-8] [-E] [-L] [-a] [-d] [-e char] [-l user]
        [-n tracefile] [ -b addr ] [-r] [host-name [port]]
13:12:57
#telnet localhost 127.0.0.1 chargen
Usage: telnet [-4] [-6] [-8] [-E] [-L] [-a] [-d] [-e char] [-l user]
        [-n tracefile] [ -b addr ] [-r] [host-name [port]]
13:13:34
#exit
exit
13:13:42
$/etc/init.d/inetd restart

13:14:02
$telnet 127.0.0.1 chargen
Trying 127.0.0.1...
telnet: Unable to connect to remote host: Connection refused
13:14:10
$sudo tail -f /var/log/messages
Aug 11 10:59:58 debian2 -- MARK --
Aug 11 11:19:58 debian2 -- MARK --
Aug 11 11:39:59 debian2 -- MARK --
Aug 11 11:59:59 debian2 -- MARK --
Aug 11 12:19:59 debian2 -- MARK --
Aug 11 12:39:59 debian2 -- MARK --
Aug 11 12:59:59 debian2 -- MARK --
Aug 11 13:19:59 debian2 -- MARK --
Aug 11 13:39:59 debian2 -- MARK --
Aug 11 13:59:59 debian2 -- MARK --
13:14:41
$netstat -lnp -A |inet
bash: inet: command not found
netstat: option requires an argument -- A
usage: netstat [-veenNcCF] [<Af>] -r         netstat {-V|--version|-h|--help}
       netstat [-vnNcaeol] [<Socket> ...]
       netstat { [-veenNac] -i | [-cnNe] -M | -s }
        -r, --route              display routing table
        -i, --interfaces         display interface table
        -g, --groups             display multicast group memberships
        -s, --statistics         display networking statistics (like SNMP)
        -M, --masquerade         display masqueraded connections
...
        -a, --all, --listening   display all sockets (default: connected)
        -o, --timers             display timers
        -F, --fib                display Forwarding Information Base (default)
        -C, --cache              display routing cache instead of FIB
  <Socket>={-t|--tcp} {-u|--udp} {-w|--raw} {-x|--unix} --ax25 --ipx --netrom
  <AF>=Use '-6|-4' or '-A <af>' or '--<af>'; default: inet
  List of possible address families (which support routing):
    inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25)
    netrom (AMPR NET/ROM) ipx (Novell IPX) ddp (Appletalk DDP)
    x25 (CCITT X.25)
13:14:54
$netstat -lnp -A inet
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:5900            0.0.0.0:*               LISTEN     -
13:15:10
$lsof | grep LISTEN
bash: lsof: command not found
13:15:38
$cat /etc/hosts.allow
# /etc/hosts.allow: list of hosts that are allowed to access the system.
#                   See the manual pages hosts_access(5), hosts_options(5)
#                   and /usr/doc/netbase/portmapper.txt.gz
#
# Example:    ALL: LOCAL @some_netgroup
#             ALL: .foobar.edu EXCEPT terminalserver.foobar.edu
#
# If you're going to protect the portmapper use the name "portmap" for the
# daemon name. Remember that you can only use the keyword "ALL" and IP
# addresses (NOT host or domain names) for the portmapper, as well as for
# rpc.mountd (the NFS mount daemon). See portmap(8), rpc.mountd(8) and
# /usr/share/doc/portmap/portmapper.txt.gz for further information.
#
13:16:44
$telnet 127.0.0.1 chargen
Trying 127.0.0.1...
telnet: Unable to connect to remote host: Connection refused
13:19:14
$nmap
Nmap 4.11 ( http://www.insecure.org/nmap/ )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
...
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -P0 -p 80
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
13:19:37
$nmap localhost
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-08-11 14:19 EEST
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 1678 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
5900/tcp open  vnc
Nmap finished: 1 IP address (1 host up) scanned in 0.131 seconds
13:19:56
$screen
/dev/ttyp0
13:20:19
$tail -f /var/log/deamon.log
tail: невозможно открыть `/var/log/deamon.log' для чтения: No such file or directory
tail: больше нет файлов
13:20:51
$tail -f /var/log/dae
tail: невозможно открыть `/var/log/daemon.log' для чтения: Permission denied
tail: больше нет файлов
13:20:57
$sudo
tail: невозможно открыть `/var/log/deamon.log' для чтения: No such file or directory
tail: больше нет файлов
13:21:02
$cd /var/log

13:21:11
$ls
auth.log       daemon.log.1.gz  dmesg.4.gz      kern.log.1.gz  messages.1.gz  syslog.6.gz
auth.log.0     debug            dpkg.log        lastlog        news           user.log
auth.log.1.gz  debug.0          dpkg.log.1      lpr.log        syslog         user.log.0
boot           debug.1.gz       faillog         mail.err       syslog.0       user.log.1.gz
bootstrap.log  dmesg            fontconfig.log  mail.info      syslog.1.gz    uucp.log
btmp           dmesg.0          fsck            mail.log       syslog.2.gz    wtmp
btmp.1         dmesg.1.gz       gdm             mail.warn      syslog.3.gz    wtmp.1
daemon.log     dmesg.2.gz       kern.log        messages       syslog.4.gz    Xorg.0.log
daemon.log.0   dmesg.3.gz       kern.log.0      messages.0     syslog.5.gz    Xorg.0.log.old
13:21:12
$tail -f
tail: невозможно открыть `daemon.log' для чтения: Permission denied
tail: больше нет файлов
13:21:24
$sudo
tail: невозможно открыть `/var/logdaemon.log' для чтения: No such file or directory
tail: больше нет файлов
13:22:10
$cd /etc
[user@debian2:log]$ sudo tail -f /var/log/
Aug 11 13:55:37 debian2 xinetd[2691]: removing daytime
Aug 11 13:55:37 debian2 xinetd[2691]: removing daytime
Aug 11 13:55:37 debian2 xinetd[2691]: removing discard
Aug 11 13:55:37 debian2 xinetd[2691]: removing discard
Aug 11 13:55:37 debian2 xinetd[2691]: removing echo
Aug 11 13:55:37 debian2 xinetd[2691]: removing echo
Aug 11 13:55:37 debian2 xinetd[2691]: removing time
Aug 11 13:55:37 debian2 xinetd[2691]: removing time
Aug 11 13:55:37 debian2 xinetd[2691]: xinetd Version 2.3.14 started with libwrap loadavg options compiled in.
Aug 11 13:55:37 debian2 xinetd[2691]: Started working: 0 available services
13:22:55
$sudo
                                                                                                                   │Размер │Время правки │
                                                                                                         ЕРХ-│             ▲
                                                                                                         │Сен 13  2006 ●
                                                                                                         │Сен 20  2006 ▒
                                                                                                         │Сен 13  2006 ▒
                                                                                                         │Сен 20  2006 ▒
                                                                                                         │Авг 11 13:53 ▒
                                                                                                         Сен 14  2006 ▒▒
                                                                                                         Сен 23  2006 ▒▒
                                                                                                         Сен 24  2006 ▒▒
...
                                                                                                         Ноя 14  2006 ▒▒
                                                                                                         Янв 15  2006 ▒▒
                                                                                                         Сен 13  2006 ▒▒
                                                                                                         Окт  3  2006 ▒▒
                                                                                                         Сен 25  2006 ▒▒
                                                                                                         Янв 15  2006 ▒▒
                                                                                                         ────────────────▼├───────────────────────────────────────────────────▼
                                                                                                              │
                                                                                                         ────────────────┘└───────────────────────────────────────────────────┘
                                                                                                        °Ð»Ð¸Ñ‚ÑŒ9МенюMC 10Выход
13:23:12
$exit

13:23:19
$sudo /etc/init.d/xinetd restart
Stopping internet superserver: xinetd.
Starting internet superserver: xinetd.
13:23:36
$nmap localhost
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-08-11 14:23 EEST
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 1678 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
5900/tcp open  vnc
Nmap finished: 1 IP address (1 host up) scanned in 0.134 seconds
13:23:44
$sudo /etc/init.d/xinetd restart
Stopping internet superserver: xinetd.
Starting internet superserver: xinetd.
13:23:49
$sudo tail -f /var/log/daemon.log
Aug 11 14:23:49 debian2 xinetd[3627]: removing daytime
Aug 11 14:23:49 debian2 xinetd[3627]: removing daytime
Aug 11 14:23:49 debian2 xinetd[3627]: removing discard
Aug 11 14:23:49 debian2 xinetd[3627]: removing discard
Aug 11 14:23:49 debian2 xinetd[3627]: removing echo
Aug 11 14:23:49 debian2 xinetd[3627]: removing echo
Aug 11 14:23:49 debian2 xinetd[3627]: removing time
Aug 11 14:23:49 debian2 xinetd[3627]: removing time
Aug 11 14:23:49 debian2 xinetd[3627]: xinetd Version 2.3.14 started with libwrap loadavg options compiled in.
Aug 11 14:23:49 debian2 xinetd[3627]: Started working: 1 available service
13:24:00
$nmap localhost
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-08-11 14:24 EEST
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 1677 closed ports
PORT     STATE SERVICE
19/tcp   open  chargen
22/tcp   open  ssh
5900/tcp open  vnc
Nmap finished: 1 IP address (1 host up) scanned in 0.137 seconds
13:24:02
$nc localhost chargen
KLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./012345
LMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456
MNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./01234567
NOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./012345678
OPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789
PQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:
QRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;
RSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<
STUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=
TUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>
...
wxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`a
xyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`ab
yz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abc
z{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcd
{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcde
|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdef
}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh
"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh
13:24:22
$nc localhost chargen
KLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./012345
LMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456
MNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./01234567
NOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./012345678
OPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789
PQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:
QRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;
RSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<
STUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=
TUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>
...
wxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`a
xyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`ab
yz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abc
z{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcd
{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcde
|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdef
}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh
"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh
/dev/ttyp2
13:25:10
$ssh 82.207.102.141
The authenticity of host '82.207.102.141 (82.207.102.141)' can't be established.
RSA key fingerprint is 46:b4:2c:6b:f2:96:81:88:88:2d:80:81:9c:2b:2a:0a.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '82.207.102.141' (RSA) to the list of known hosts.
user@82.207.102.141's password:
/dev/ttyp4
13:25:10
$ping yundex.ru
[user@debian2:init.d]$
Display all 861 possibilities? (y or n)
прошло 36 минут
14:01:16
$ping yandex.ru
64 bytes from yandex.ru (87.250.251.11): icmp_seq=521 ttl=49 time=51.4 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=522 ttl=49 time=52.0 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=523 ttl=49 time=52.3 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=524 ttl=49 time=54.2 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=525 ttl=49 time=51.7 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=526 ttl=49 time=51.7 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=527 ttl=49 time=51.4 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=528 ttl=49 time=51.4 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=529 ttl=49 time=52.3 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=530 ttl=49 time=51.4 ms
...
64 bytes from yandex.ru (87.250.251.11): icmp_seq=661 ttl=49 time=51.8 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=662 ttl=49 time=55.4 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=663 ttl=49 time=51.3 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=664 ttl=49 time=51.3 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=665 ttl=49 time=51.8 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=666 ttl=49 time=51.1 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=667 ttl=49 time=59.0 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=668 ttl=49 time=52.1 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=669 ttl=49 time=69.4 ms
64 bytes from yandex.ru (87.250.251.11): icmp_seq=670 ttl=49 time=79.6 ms
прошло 16 минут
14:17:51
$ping 192.168.16.1
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data.
64 bytes from 192.168.16.1: icmp_seq=1 ttl=64 time=0.500 ms
64 bytes from 192.168.16.1: icmp_seq=2 ttl=64 time=0.127 ms
64 bytes from 192.168.16.1: icmp_seq=3 ttl=64 time=0.120 ms
64 bytes from 192.168.16.1: icmp_seq=4 ttl=64 time=0.114 ms
64 bytes from 192.168.16.1: icmp_seq=5 ttl=64 time=0.126 ms
64 bytes from 192.168.16.1: icmp_seq=6 ttl=64 time=0.078 ms
64 bytes from 192.168.16.1: icmp_seq=7 ttl=64 time=0.117 ms
64 bytes from 192.168.16.1: icmp_seq=8 ttl=64 time=0.104 ms
64 bytes from 192.168.16.1: icmp_seq=9 ttl=64 time=0.115 ms
64 bytes from 192.168.16.1: icmp_seq=10 ttl=64 time=0.097 ms
64 bytes from 192.168.16.1: icmp_seq=11 ttl=64 time=0.077 ms
--- 192.168.16.1 ping statistics ---
11 packets transmitted, 11 received, 0% packet loss, time 10001ms
rtt min/avg/max/mdev = 0.077/0.143/0.500/0.114 ms
14:18:14
$ping 192.168.16.1
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data.
From 192.168.16.1 icmp_seq=1 Destination Port Unreachable
From 192.168.16.1 icmp_seq=2 Destination Port Unreachable
From 192.168.16.1 icmp_seq=3 Destination Port Unreachable
From 192.168.16.1 icmp_seq=4 Destination Port Unreachable
From 192.168.16.1 icmp_seq=5 Destination Port Unreachable
From 192.168.16.1 icmp_seq=6 Destination Port Unreachable
From 192.168.16.1 icmp_seq=7 Destination Port Unreachable
From 192.168.16.1 icmp_seq=8 Destination Port Unreachable
From 192.168.16.1 icmp_seq=9 Destination Port Unreachable
...
From 192.168.16.1 icmp_seq=17 Destination Port Unreachable
From 192.168.16.1 icmp_seq=18 Destination Port Unreachable
From 192.168.16.1 icmp_seq=19 Destination Port Unreachable
From 192.168.16.1 icmp_seq=20 Destination Port Unreachable
From 192.168.16.1 icmp_seq=21 Destination Port Unreachable
From 192.168.16.1 icmp_seq=22 Destination Port Unreachable
From 192.168.16.1 icmp_seq=23 Destination Port Unreachable
From 192.168.16.1 icmp_seq=24 Destination Port Unreachable
--- 192.168.16.1 ping statistics ---
24 packets transmitted, 0 received, +24 errors, 100% packet loss, time 23002ms
14:21:38
$ping 192.168.16.1
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data.
From 192.168.16.1 icmp_seq=1 Packet filtered
From 192.168.16.1 icmp_seq=2 Packet filtered
From 192.168.16.1 icmp_seq=3 Packet filtered
From 192.168.16.1 icmp_seq=4 Packet filtered
From 192.168.16.1 icmp_seq=5 Packet filtered
From 192.168.16.1 icmp_seq=6 Packet filtered
From 192.168.16.1 icmp_seq=7 Packet filtered
From 192.168.16.1 icmp_seq=8 Packet filtered
From 192.168.16.1 icmp_seq=9 Packet filtered
...
From 192.168.16.1 icmp_seq=24 Packet filtered
From 192.168.16.1 icmp_seq=25 Packet filtered
From 192.168.16.1 icmp_seq=26 Packet filtered
From 192.168.16.1 icmp_seq=27 Packet filtered
From 192.168.16.1 icmp_seq=28 Packet filtered
64 bytes from 192.168.16.1: icmp_seq=29 ttl=64 time=0.123 ms
64 bytes from 192.168.16.1: icmp_seq=30 ttl=64 time=0.106 ms
--- 192.168.16.1 ping statistics ---
30 packets transmitted, 2 received, +28 errors, 93% packet loss, time 28999ms
rtt min/avg/max/mdev = 0.106/0.114/0.123/0.013 ms
14:23:19
$64 bytes from yandex.ru (87.250.251.11): icmp_seq=4 ttl=49 time=52.5 ms
bash: syntax error near unexpected token `('
/dev/ttyp0
14:26:55
$sudo netstat -lnp
Password:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:5900            0.0.0.0:*               LISTEN     1216/Xvnc
tcp        0      0 0.0.0.0:19              0.0.0.0:*               LISTEN     3627/xinetd
tcp6       0      0 :::22                   :::*                    LISTEN     1190/sshd
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     3402     1205/gdm            /tmp/.gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     3479     1216/Xvnc           /tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     3555     1288/ssh-agent      /tmp/ssh-tAzagN1251/agent.1251
14:27:02
$sudo iptables -t nat PREROUTING -p tcp --dport 5555 -s 192.16
.16.0/24 -j DNAT --to-destination 192.168.16.1:110
Bad argument `PREROUTING'
Try `iptables -h' or 'iptables --help' for more information.
14:28:48
$sudo iptables -t nat -I

14:28:59
$nc 127.0.0.1 5555
(UNKNOWN) [127.0.0.1] 5555 (rplay) : Connection refused
14:29:38
$sudo iptabels -t nat -L
sudo: iptabels: command not found
14:30:35
$sudo iptable
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  192.168.16.0/24      anywhere            tcp dpt:rplay to:192.168.16.1:110
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:30:39
$nc 127.0.0.1 5555
(UNKNOWN) [127.0.0.1] 5555 (rplay) : Connection refused
14:30:56
$nc 192/1

14:31:08
$nc 192.168.16.2 5555
(UNKNOWN) [192.168.16.2] 5555 (rplay) : Connection refused
14:31:21
$sudo iptables -t nat -D

14:31:31
$sudo iptables -t nat -A

14:31:42
$sudo iptables -t nat -D

14:31:42
$nc 192.168.16.2 5555

14:31:42
$nc 192.168.16.2 5555
(UNKNOWN) [192.168.16.2] 5555 (rplay) : Connection refused
14:31:50
$ssh 127.0.0.1 -p
ssh: connect to host 127.0.0.1 port 5555: Connection refused
14:32:01
$man iptables
14:32:48
$nc 192.168.16.2 5555

14:32:48
$sudo iptables -t nat -D

14:32:48
$nc 192.168.16.2 5555

14:32:48
$sudo iptables -t nat -A

14:32:48
$sudo iptables -t nat -D

14:32:48
$nc 192.168.16.2 5555

14:32:48
$sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1 packets, 60 bytes)
 pkts bytes target     prot opt in     out     source               destination
    2   120 DNAT       tcp  --  any    any     192.168.16.0/24      anywhere            tcp dpt:rplay to:192.168.16.1:22
Chain POSTROUTING (policy ACCEPT 20 packets, 1601 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 20 packets, 1601 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:32:59
$ssh 127.0.0.1 -p 5555
ssh: connect to host 127.0.0.1 port 5555: Connection refused
14:33:04
$sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1 packets, 60 bytes)
 pkts bytes target     prot opt in     out     source               destination
    2   120 DNAT       tcp  --  any    any     192.168.16.0/24      anywhere            tcp dpt:rplay to:192.168.16.1:22
Chain POSTROUTING (policy ACCEPT 21 packets, 1661 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 21 packets, 1661 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:06
$sudo iptables -t nat -D

14:33:21
$sudo iptables -t nat -L -v

14:33:21
$sudo iptables -t nat -A PREROUTING -p tcp --dport 5555 -s 192
168.16.0/24 -d 192.168.16.2
14:33:40
$sudo iptables -t nat -D

14:33:40
$sudo iptables -t nat -L -v

14:33:40
$sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1 packets, 60 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DNAT       tcp  --  any    any     192.168.16.0/24      debian2.net.nt      tcp dpt:rplay to:192.168.16.1:22
Chain POSTROUTING (policy ACCEPT 23 packets, 1781 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 23 packets, 1781 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:42
$grep 5555 /etc/services
rplay           5555/udp                        # RPlay audio service
rplay           5555/tcp
14:34:01
$sudo iptables -t nat -D

14:34:01
$sudo iptables -t nat -L -v

14:34:01
$ssh 192.168.16.2
ssh: connect to host 192.168.16.2 port 5555: Connection refused
14:34:18
$sudo iptables -t nat -L -v

14:34:18
$sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1 packets, 60 bytes)
 pkts bytes target     prot opt in     out     source               destination
    7   420 DNAT       tcp  --  any    any     192.168.16.0/24      debian2.net.nt      tcp dpt:rplay to:192.168.16.1:22
Chain POSTROUTING (policy ACCEPT 27 packets, 2021 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 27 packets, 2021 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:34:52
$sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1 packets, 60 bytes)
 pkts bytes target     prot opt in     out     source               destination
    7   420 DNAT       tcp  --  any    any     192.168.16.0/24      debian2.net.nt      tcp dpt:rplay to:192.168.16.1:22
Chain POSTROUTING (policy ACCEPT 27 packets, 2021 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 27 packets, 2021 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:34:53
$sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1 packets, 60 bytes)
 pkts bytes target     prot opt in     out     source               destination
    7   420 DNAT       tcp  --  any    any     192.168.16.0/24      debian2.net.nt      tcp dpt:rplay to:192.168.16.1:22
Chain POSTROUTING (policy ACCEPT 27 packets, 2021 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 27 packets, 2021 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:34:54
$sudo sh -c 'watch iptables -t nat -L -v'

14:36:26
$sudo tcpdump -i eth0 -n port 5555
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
15:36:41.625920 IP 192.168.16.7.59938 > 192.168.16.2.5555: S 4150567041:4150567041(0) win 5840 <mss 1460,sackOK,timestamp 19284004 0,nop,wscale 7>
15:36:44.619007 IP 192.168.16.7.59938 > 192.168.16.2.5555: S 4150567041:4150567041(0) win 5840 <mss 1460,sackOK,timestamp 19284754 0,nop,wscale 7>
15:36:50.619403 IP 192.168.16.7.59938 > 192.168.16.2.5555: S 4150567041:4150567041(0) win 5840 <mss 1460,sackOK,timestamp 19286254 0,nop,wscale 7>
15:37:02.620163 IP 192.168.16.7.59938 > 192.168.16.2.5555: S 4150567041:4150567041(0) win 5840 <mss 1460,sackOK,timestamp 19289254 0,nop,wscale 7>
4 packets captured
4 packets received by filter
0 packets dropped by kernel

Файлы

  • /etc/hosts.allow
  • /etc/hosts.allow
    >
    # /etc/hosts.allow: list of hosts that are allowed to access the system.
    #                   See the manual pages hosts_access(5), hosts_options(5)
    #                   and /usr/doc/netbase/portmapper.txt.gz
    #
    # Example:    ALL: LOCAL @some_netgroup
    #             ALL: .foobar.edu EXCEPT terminalserver.foobar.edu
    #
    # If you're going to protect the portmapper use the name "portmap" for the
    # daemon name. Remember that you can only use the keyword "ALL" and IP
    # addresses (NOT host or domain names) for the portmapper, as well as for
    # rpc.mountd (the NFS mount daemon). See portmap(8), rpc.mountd(8) and
    # /usr/share/doc/portmap/portmapper.txt.gz for further information.
    #
    

    Статистика

    Время первой команды журнала12:57:56 2009- 8-11
    Время последней команды журнала14:36:26 2009- 8-11
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %32.67
    Процент синтаксически неверно набранных команд, % 0.99
    Суммарное время работы с терминалом *, час 1.04
    Количество командных строк в единицу времени, команда/мин 1.62
    Частота использования команд
    sudo37|===========================| 27.01%
    iptables22|================| 16.06%
    nc16|===========| 11.68%
    telnet5|===| 3.65%
    ping5|===| 3.65%
    nmap5|===| 3.65%
    tail5|===| 3.65%
    screen4|==| 2.92%
    ssh4|==| 2.92%
    cd3|==| 2.19%
    netstat3|==| 2.19%
    ls3|==| 2.19%
    exit3|==| 2.19%
    mc3|==| 2.19%
    /etc/init.d/xinetd2|=| 1.46%
    man2|=| 1.46%
    cat2|=| 1.46%
    grep2|=| 1.46%
    su2|=| 1.46%
    tcpdump1|| 0.73%
    641|| 0.73%
    sh1|| 0.73%
    inet1|| 0.73%
    ch1|| 0.73%
    lsof1|| 0.73%
    /etc/init.d/inetd1|| 0.73%
    iptable1|| 0.73%
    iptabels1|| 0.73%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$