/l3/users/10-08-2009/nt-lnet/debian2.net.nt/user :1 :2 :3 :4 :5 :6 :7 :8 :9 |
|
$sudo nmap 192.168.16.8
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-08-11 14:00 EEST Interesting ports on 192.168.16.8: Not shown: 1675 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 80/tcp open http 5900/tcp open vnc MAC Address: 00:16:3E:00:00:08 (Xensource) Nmap finished: 1 IP address (1 host up) scanned in 0.180 seconds |
$nc 192.168.16.8 chargen
|
$nc 192.168.16.8 echo
asdf asdf |
$nc 192.168.16.8 chargen
KLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./012345 LMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456 MNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./01234567 NOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./012345678 OPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789 PQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789: QRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:; RSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;< STUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<= TUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=> ... wxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`a xyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`ab yz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abc z{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcd {|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcde |}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdef }!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh "#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh |
$ls -la
итого 249 drwxr-xr-x 2 root root 1616 2009-08-11 13:53 . drwxr-xr-x 58 root root 3464 2009-08-11 13:57 .. -rwxr-xr-x 1 root root 5089 2006-09-20 14:33 bootclean -rwxr-xr-x 1 root root 2146 2006-09-13 00:30 bootlogd -rwxr-xr-x 1 root root 1915 2006-09-20 14:27 bootmisc.sh -rw-r--r-- 1 root root 169 2009-08-11 13:53 chargen -rwxr-xr-x 1 root root 2930 2006-09-14 11:20 checkfs.sh -rwxr-xr-x 1 root root 9548 2006-09-23 10:34 checkroot.sh -rwxr-xr-x 1 root root 468 2006-09-24 17:15 console-cyrillic ... -rwxr-xr-x 1 root root 520 2006-09-13 00:26 stop-bootlogd -rwxr-xr-x 1 root root 730 2006-10-02 20:14 stop-bootlogd-single -rwxr-xr-x 1 root root 541 2006-04-06 22:58 sudo -rwxr-xr-x 1 root root 2037 2006-05-25 12:38 sysklogd -rwxr-xr-x 1 root root 3175 2006-11-25 11:22 umountfs -rwxr-xr-x 1 root root 2128 2006-11-26 20:23 umountnfs.sh -rwxr-xr-x 1 root root 1122 2006-09-30 17:37 umountroot -rwxr-xr-x 1 root root 1815 2006-09-13 00:30 urandom -rwxr-xr-x 1 root root 1805 2007-02-13 12:02 x11-common -rwxr-xr-x 1 root root 1481 2006-05-08 19:09 xinetd |
$sudo ch
sudo: ch: command not found |
#mc
|
#exit
exit |
$telnet 127.0.0.1 chargen
Trying 127.0.0.1... telnet: Unable to connect to remote host: Connection refused |
$sudo screen
|
$screen -x
|
$su -
Password: l3-agent is already running: pid=2990; pidfile=/root/.lilalo/l3-agent.pid |
#cd /etc/init.d/
|
#ls -la
итого 249 drwxr-xr-x 2 root root 1616 2009-08-11 13:53 . drwxr-xr-x 58 root root 3464 2009-08-11 13:57 .. -rwxr-xr-x 1 root root 5089 2006-09-20 14:33 bootclean -rwxr-xr-x 1 root root 2146 2006-09-13 00:30 bootlogd -rwxr-xr-x 1 root root 1915 2006-09-20 14:27 bootmisc.sh -rw-r--r-- 1 root root 169 2009-08-11 13:53 chargen -rwxr-xr-x 1 root root 2930 2006-09-14 11:20 checkfs.sh -rwxr-xr-x 1 root root 9548 2006-09-23 10:34 checkroot.sh -rwxr-xr-x 1 root root 468 2006-09-24 17:15 console-cyrillic ... -rwxr-xr-x 1 root root 520 2006-09-13 00:26 stop-bootlogd -rwxr-xr-x 1 root root 730 2006-10-02 20:14 stop-bootlogd-single -rwxr-xr-x 1 root root 541 2006-04-06 22:58 sudo -rwxr-xr-x 1 root root 2037 2006-05-25 12:38 sysklogd -rwxr-xr-x 1 root root 3175 2006-11-25 11:22 umountfs -rwxr-xr-x 1 root root 2128 2006-11-26 20:23 umountnfs.sh -rwxr-xr-x 1 root root 1122 2006-09-30 17:37 umountroot -rwxr-xr-x 1 root root 1815 2006-09-13 00:30 urandom -rwxr-xr-x 1 root root 1805 2007-02-13 12:02 x11-common -rwxr-xr-x 1 root root 1481 2006-05-08 19:09 xinetd |
#mc
|
#telnet localhost 127.0.0.1 chargen
Usage: telnet [-4] [-6] [-8] [-E] [-L] [-a] [-d] [-e char] [-l user] [-n tracefile] [ -b addr ] [-r] [host-name [port]] |
#telnet localhost 127.0.0.1 chargen
Usage: telnet [-4] [-6] [-8] [-E] [-L] [-a] [-d] [-e char] [-l user] [-n tracefile] [ -b addr ] [-r] [host-name [port]] |
#exit
exit |
$/etc/init.d/inetd restart
|
$telnet 127.0.0.1 chargen
Trying 127.0.0.1... telnet: Unable to connect to remote host: Connection refused |
$sudo tail -f /var/log/messages
Aug 11 10:59:58 debian2 -- MARK -- Aug 11 11:19:58 debian2 -- MARK -- Aug 11 11:39:59 debian2 -- MARK -- Aug 11 11:59:59 debian2 -- MARK -- Aug 11 12:19:59 debian2 -- MARK -- Aug 11 12:39:59 debian2 -- MARK -- Aug 11 12:59:59 debian2 -- MARK -- Aug 11 13:19:59 debian2 -- MARK -- Aug 11 13:39:59 debian2 -- MARK -- Aug 11 13:59:59 debian2 -- MARK -- |
$netstat -lnp -A |inet
bash: inet: command not found netstat: option requires an argument -- A usage: netstat [-veenNcCF] [<Af>] -r netstat {-V|--version|-h|--help} netstat [-vnNcaeol] [<Socket> ...] netstat { [-veenNac] -i | [-cnNe] -M | -s } -r, --route display routing table -i, --interfaces display interface table -g, --groups display multicast group memberships -s, --statistics display networking statistics (like SNMP) -M, --masquerade display masqueraded connections ... -a, --all, --listening display all sockets (default: connected) -o, --timers display timers -F, --fib display Forwarding Information Base (default) -C, --cache display routing cache instead of FIB <Socket>={-t|--tcp} {-u|--udp} {-w|--raw} {-x|--unix} --ax25 --ipx --netrom <AF>=Use '-6|-4' or '-A <af>' or '--<af>'; default: inet List of possible address families (which support routing): inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25) netrom (AMPR NET/ROM) ipx (Novell IPX) ddp (Appletalk DDP) x25 (CCITT X.25) |
$netstat -lnp -A inet
(Not all processes could be identified, non-owned process info will not be shown, you would have to be root to see it all.) Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:5900 0.0.0.0:* LISTEN - |
$lsof | grep LISTEN
bash: lsof: command not found |
$cat /etc/hosts.allow
# /etc/hosts.allow: list of hosts that are allowed to access the system. # See the manual pages hosts_access(5), hosts_options(5) # and /usr/doc/netbase/portmapper.txt.gz # # Example: ALL: LOCAL @some_netgroup # ALL: .foobar.edu EXCEPT terminalserver.foobar.edu # # If you're going to protect the portmapper use the name "portmap" for the # daemon name. Remember that you can only use the keyword "ALL" and IP # addresses (NOT host or domain names) for the portmapper, as well as for # rpc.mountd (the NFS mount daemon). See portmap(8), rpc.mountd(8) and # /usr/share/doc/portmap/portmapper.txt.gz for further information. # |
$telnet 127.0.0.1 chargen
Trying 127.0.0.1... telnet: Unable to connect to remote host: Connection refused |
$nmap
Nmap 4.11 ( http://www.insecure.org/nmap/ ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file HOST DISCOVERY: ... --datadir <dirname>: Specify custom Nmap data file location --send-eth/--send-ip: Send using raw ethernet frames or IP packets --privileged: Assume that the user is fully privileged -V: Print version number -h: Print this help summary page. EXAMPLES: nmap -v -A scanme.nmap.org nmap -v -sP 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -P0 -p 80 SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES |
$nmap localhost
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-08-11 14:19 EEST Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 1678 closed ports PORT STATE SERVICE 22/tcp open ssh 5900/tcp open vnc Nmap finished: 1 IP address (1 host up) scanned in 0.131 seconds |
$screen
|
$tail -f /var/log/deamon.log
tail: невозможно открыть `/var/log/deamon.log' для чтения: No such file or directory tail: больше нет файлов |
$tail -f /var/log/dae
tail: невозможно открыть `/var/log/daemon.log' для чтения: Permission denied tail: больше нет файлов |
$sudo
tail: невозможно открыть `/var/log/deamon.log' для чтения: No such file or directory tail: больше нет файлов |
$cd /var/log
|
$ls
auth.log daemon.log.1.gz dmesg.4.gz kern.log.1.gz messages.1.gz syslog.6.gz auth.log.0 debug dpkg.log lastlog news user.log auth.log.1.gz debug.0 dpkg.log.1 lpr.log syslog user.log.0 boot debug.1.gz faillog mail.err syslog.0 user.log.1.gz bootstrap.log dmesg fontconfig.log mail.info syslog.1.gz uucp.log btmp dmesg.0 fsck mail.log syslog.2.gz wtmp btmp.1 dmesg.1.gz gdm mail.warn syslog.3.gz wtmp.1 daemon.log dmesg.2.gz kern.log messages syslog.4.gz Xorg.0.log daemon.log.0 dmesg.3.gz kern.log.0 messages.0 syslog.5.gz Xorg.0.log.old |
$tail -f
tail: невозможно открыть `daemon.log' для чтения: Permission denied tail: больше нет файлов |
$sudo
tail: невозможно открыть `/var/logdaemon.log' для чтения: No such file or directory tail: больше нет файлов |
$cd /etc
[user@debian2:log]$ sudo tail -f /var/log/ Aug 11 13:55:37 debian2 xinetd[2691]: removing daytime Aug 11 13:55:37 debian2 xinetd[2691]: removing daytime Aug 11 13:55:37 debian2 xinetd[2691]: removing discard Aug 11 13:55:37 debian2 xinetd[2691]: removing discard Aug 11 13:55:37 debian2 xinetd[2691]: removing echo Aug 11 13:55:37 debian2 xinetd[2691]: removing echo Aug 11 13:55:37 debian2 xinetd[2691]: removing time Aug 11 13:55:37 debian2 xinetd[2691]: removing time Aug 11 13:55:37 debian2 xinetd[2691]: xinetd Version 2.3.14 started with libwrap loadavg options compiled in. Aug 11 13:55:37 debian2 xinetd[2691]: Started working: 0 available services |
$sudo
âÐ Ð°Ð·Ð¼ÐµÑ âÐÑÐµÐ¼Ñ Ð¿Ñавки â ÐРХ-â â² âСен 13 2006 â âСен 20 2006 â âСен 13 2006 â âСен 20 2006 â âÐвг 11 13:53 â Сен 14 2006 ââ Сен 23 2006 ââ Сен 24 2006 ââ ... ÐÐ¾Ñ 14 2006 ââ Янв 15 2006 ââ Сен 13 2006 ââ ÐÐºÑ 3 2006 ââ Сен 25 2006 ââ Янв 15 2006 ââ âââââââââââââââââ¼âââââââââââââââââââââââââââââââââââââââââââââââââââââ¼ â âââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââ⠰лиÑÑ9ÐенÑMC 10ÐÑÑ Ð¾Ð´ |
$exit
|
$sudo /etc/init.d/xinetd restart
Stopping internet superserver: xinetd. Starting internet superserver: xinetd. |
$nmap localhost
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-08-11 14:23 EEST Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 1678 closed ports PORT STATE SERVICE 22/tcp open ssh 5900/tcp open vnc Nmap finished: 1 IP address (1 host up) scanned in 0.134 seconds |
$sudo /etc/init.d/xinetd restart
Stopping internet superserver: xinetd. Starting internet superserver: xinetd. |
$sudo tail -f /var/log/daemon.log
Aug 11 14:23:49 debian2 xinetd[3627]: removing daytime Aug 11 14:23:49 debian2 xinetd[3627]: removing daytime Aug 11 14:23:49 debian2 xinetd[3627]: removing discard Aug 11 14:23:49 debian2 xinetd[3627]: removing discard Aug 11 14:23:49 debian2 xinetd[3627]: removing echo Aug 11 14:23:49 debian2 xinetd[3627]: removing echo Aug 11 14:23:49 debian2 xinetd[3627]: removing time Aug 11 14:23:49 debian2 xinetd[3627]: removing time Aug 11 14:23:49 debian2 xinetd[3627]: xinetd Version 2.3.14 started with libwrap loadavg options compiled in. Aug 11 14:23:49 debian2 xinetd[3627]: Started working: 1 available service |
$nmap localhost
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-08-11 14:24 EEST Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 1677 closed ports PORT STATE SERVICE 19/tcp open chargen 22/tcp open ssh 5900/tcp open vnc Nmap finished: 1 IP address (1 host up) scanned in 0.137 seconds |
$nc localhost chargen
KLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./012345 LMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456 MNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./01234567 NOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./012345678 OPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789 PQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789: QRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:; RSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;< STUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<= TUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=> ... wxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`a xyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`ab yz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abc z{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcd {|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcde |}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdef }!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh "#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh |
$nc localhost chargen
KLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./012345 LMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456 MNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./01234567 NOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./012345678 OPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789 PQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789: QRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:; RSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;< STUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<= TUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=> ... wxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`a xyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`ab yz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abc z{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcd {|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcde |}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdef }!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh "#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh |
$ssh 82.207.102.141
The authenticity of host '82.207.102.141 (82.207.102.141)' can't be established. RSA key fingerprint is 46:b4:2c:6b:f2:96:81:88:88:2d:80:81:9c:2b:2a:0a. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '82.207.102.141' (RSA) to the list of known hosts. user@82.207.102.141's password: |
$ping yandex.ru
64 bytes from yandex.ru (87.250.251.11): icmp_seq=521 ttl=49 time=51.4 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=522 ttl=49 time=52.0 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=523 ttl=49 time=52.3 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=524 ttl=49 time=54.2 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=525 ttl=49 time=51.7 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=526 ttl=49 time=51.7 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=527 ttl=49 time=51.4 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=528 ttl=49 time=51.4 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=529 ttl=49 time=52.3 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=530 ttl=49 time=51.4 ms ... 64 bytes from yandex.ru (87.250.251.11): icmp_seq=661 ttl=49 time=51.8 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=662 ttl=49 time=55.4 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=663 ttl=49 time=51.3 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=664 ttl=49 time=51.3 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=665 ttl=49 time=51.8 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=666 ttl=49 time=51.1 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=667 ttl=49 time=59.0 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=668 ttl=49 time=52.1 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=669 ttl=49 time=69.4 ms 64 bytes from yandex.ru (87.250.251.11): icmp_seq=670 ttl=49 time=79.6 ms |
$ping 192.168.16.1
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data. 64 bytes from 192.168.16.1: icmp_seq=1 ttl=64 time=0.500 ms 64 bytes from 192.168.16.1: icmp_seq=2 ttl=64 time=0.127 ms 64 bytes from 192.168.16.1: icmp_seq=3 ttl=64 time=0.120 ms 64 bytes from 192.168.16.1: icmp_seq=4 ttl=64 time=0.114 ms 64 bytes from 192.168.16.1: icmp_seq=5 ttl=64 time=0.126 ms 64 bytes from 192.168.16.1: icmp_seq=6 ttl=64 time=0.078 ms 64 bytes from 192.168.16.1: icmp_seq=7 ttl=64 time=0.117 ms 64 bytes from 192.168.16.1: icmp_seq=8 ttl=64 time=0.104 ms 64 bytes from 192.168.16.1: icmp_seq=9 ttl=64 time=0.115 ms 64 bytes from 192.168.16.1: icmp_seq=10 ttl=64 time=0.097 ms 64 bytes from 192.168.16.1: icmp_seq=11 ttl=64 time=0.077 ms --- 192.168.16.1 ping statistics --- 11 packets transmitted, 11 received, 0% packet loss, time 10001ms rtt min/avg/max/mdev = 0.077/0.143/0.500/0.114 ms |
$ping 192.168.16.1
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data. From 192.168.16.1 icmp_seq=1 Destination Port Unreachable From 192.168.16.1 icmp_seq=2 Destination Port Unreachable From 192.168.16.1 icmp_seq=3 Destination Port Unreachable From 192.168.16.1 icmp_seq=4 Destination Port Unreachable From 192.168.16.1 icmp_seq=5 Destination Port Unreachable From 192.168.16.1 icmp_seq=6 Destination Port Unreachable From 192.168.16.1 icmp_seq=7 Destination Port Unreachable From 192.168.16.1 icmp_seq=8 Destination Port Unreachable From 192.168.16.1 icmp_seq=9 Destination Port Unreachable ... From 192.168.16.1 icmp_seq=17 Destination Port Unreachable From 192.168.16.1 icmp_seq=18 Destination Port Unreachable From 192.168.16.1 icmp_seq=19 Destination Port Unreachable From 192.168.16.1 icmp_seq=20 Destination Port Unreachable From 192.168.16.1 icmp_seq=21 Destination Port Unreachable From 192.168.16.1 icmp_seq=22 Destination Port Unreachable From 192.168.16.1 icmp_seq=23 Destination Port Unreachable From 192.168.16.1 icmp_seq=24 Destination Port Unreachable --- 192.168.16.1 ping statistics --- 24 packets transmitted, 0 received, +24 errors, 100% packet loss, time 23002ms |
$ping 192.168.16.1
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data. From 192.168.16.1 icmp_seq=1 Packet filtered From 192.168.16.1 icmp_seq=2 Packet filtered From 192.168.16.1 icmp_seq=3 Packet filtered From 192.168.16.1 icmp_seq=4 Packet filtered From 192.168.16.1 icmp_seq=5 Packet filtered From 192.168.16.1 icmp_seq=6 Packet filtered From 192.168.16.1 icmp_seq=7 Packet filtered From 192.168.16.1 icmp_seq=8 Packet filtered From 192.168.16.1 icmp_seq=9 Packet filtered ... From 192.168.16.1 icmp_seq=24 Packet filtered From 192.168.16.1 icmp_seq=25 Packet filtered From 192.168.16.1 icmp_seq=26 Packet filtered From 192.168.16.1 icmp_seq=27 Packet filtered From 192.168.16.1 icmp_seq=28 Packet filtered 64 bytes from 192.168.16.1: icmp_seq=29 ttl=64 time=0.123 ms 64 bytes from 192.168.16.1: icmp_seq=30 ttl=64 time=0.106 ms --- 192.168.16.1 ping statistics --- 30 packets transmitted, 2 received, +28 errors, 93% packet loss, time 28999ms rtt min/avg/max/mdev = 0.106/0.114/0.123/0.013 ms |
$64 bytes from yandex.ru (87.250.251.11): icmp_seq=4 ttl=49 time=52.5 ms
bash: syntax error near unexpected token `(' |
$sudo netstat -lnp
Password: Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:5900 0.0.0.0:* LISTEN 1216/Xvnc tcp 0 0 0.0.0.0:19 0.0.0.0:* LISTEN 3627/xinetd tcp6 0 0 :::22 :::* LISTEN 1190/sshd Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID/Program name Path unix 2 [ ACC ] STREAM LISTENING 3402 1205/gdm /tmp/.gdm_socket unix 2 [ ACC ] STREAM LISTENING 3479 1216/Xvnc /tmp/.X11-unix/X0 unix 2 [ ACC ] STREAM LISTENING 3555 1288/ssh-agent /tmp/ssh-tAzagN1251/agent.1251 |
$sudo iptables -t nat PREROUTING -p tcp --dport 5555 -s 192.16
.16.0/24 -j DNAT --to-destination 192.168.16.1:110 Bad argument `PREROUTING' Try `iptables -h' or 'iptables --help' for more information. |
$sudo iptables -t nat -I
|
$nc 127.0.0.1 5555
(UNKNOWN) [127.0.0.1] 5555 (rplay) : Connection refused |
$sudo iptabels -t nat -L
sudo: iptabels: command not found |
$sudo iptable
Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- 192.168.16.0/24 anywhere tcp dpt:rplay to:192.168.16.1:110 Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
$nc 127.0.0.1 5555
(UNKNOWN) [127.0.0.1] 5555 (rplay) : Connection refused |
$nc 192/1
|
$nc 192.168.16.2 5555
(UNKNOWN) [192.168.16.2] 5555 (rplay) : Connection refused |
$sudo iptables -t nat -D
|
$sudo iptables -t nat -A
|
$sudo iptables -t nat -D
|
$nc 192.168.16.2 5555
|
$nc 192.168.16.2 5555
(UNKNOWN) [192.168.16.2] 5555 (rplay) : Connection refused |
$ssh 127.0.0.1 -p
ssh: connect to host 127.0.0.1 port 5555: Connection refused |
$man iptables
|
$nc 192.168.16.2 5555
|
$sudo iptables -t nat -D
|
$nc 192.168.16.2 5555
|
$sudo iptables -t nat -A
|
$sudo iptables -t nat -D
|
$nc 192.168.16.2 5555
|
$sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1 packets, 60 bytes) pkts bytes target prot opt in out source destination 2 120 DNAT tcp -- any any 192.168.16.0/24 anywhere tcp dpt:rplay to:192.168.16.1:22 Chain POSTROUTING (policy ACCEPT 20 packets, 1601 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 20 packets, 1601 bytes) pkts bytes target prot opt in out source destination |
$ssh 127.0.0.1 -p 5555
ssh: connect to host 127.0.0.1 port 5555: Connection refused |
$sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1 packets, 60 bytes) pkts bytes target prot opt in out source destination 2 120 DNAT tcp -- any any 192.168.16.0/24 anywhere tcp dpt:rplay to:192.168.16.1:22 Chain POSTROUTING (policy ACCEPT 21 packets, 1661 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 21 packets, 1661 bytes) pkts bytes target prot opt in out source destination |
$sudo iptables -t nat -D
|
$sudo iptables -t nat -L -v
|
$sudo iptables -t nat -A PREROUTING -p tcp --dport 5555 -s 192
168.16.0/24 -d 192.168.16.2 |
$sudo iptables -t nat -D
|
$sudo iptables -t nat -L -v
|
$sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1 packets, 60 bytes) pkts bytes target prot opt in out source destination 0 0 DNAT tcp -- any any 192.168.16.0/24 debian2.net.nt tcp dpt:rplay to:192.168.16.1:22 Chain POSTROUTING (policy ACCEPT 23 packets, 1781 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 23 packets, 1781 bytes) pkts bytes target prot opt in out source destination |
$grep 5555 /etc/services
rplay 5555/udp # RPlay audio service rplay 5555/tcp |
$sudo iptables -t nat -D
|
$sudo iptables -t nat -L -v
|
$ssh 192.168.16.2
ssh: connect to host 192.168.16.2 port 5555: Connection refused |
$sudo iptables -t nat -L -v
|
$sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1 packets, 60 bytes) pkts bytes target prot opt in out source destination 7 420 DNAT tcp -- any any 192.168.16.0/24 debian2.net.nt tcp dpt:rplay to:192.168.16.1:22 Chain POSTROUTING (policy ACCEPT 27 packets, 2021 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 27 packets, 2021 bytes) pkts bytes target prot opt in out source destination |
$sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1 packets, 60 bytes) pkts bytes target prot opt in out source destination 7 420 DNAT tcp -- any any 192.168.16.0/24 debian2.net.nt tcp dpt:rplay to:192.168.16.1:22 Chain POSTROUTING (policy ACCEPT 27 packets, 2021 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 27 packets, 2021 bytes) pkts bytes target prot opt in out source destination |
$sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 1 packets, 60 bytes) pkts bytes target prot opt in out source destination 7 420 DNAT tcp -- any any 192.168.16.0/24 debian2.net.nt tcp dpt:rplay to:192.168.16.1:22 Chain POSTROUTING (policy ACCEPT 27 packets, 2021 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 27 packets, 2021 bytes) pkts bytes target prot opt in out source destination |
$sudo sh -c 'watch iptables -t nat -L -v'
|
$sudo tcpdump -i eth0 -n port 5555
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 15:36:41.625920 IP 192.168.16.7.59938 > 192.168.16.2.5555: S 4150567041:4150567041(0) win 5840 <mss 1460,sackOK,timestamp 19284004 0,nop,wscale 7> 15:36:44.619007 IP 192.168.16.7.59938 > 192.168.16.2.5555: S 4150567041:4150567041(0) win 5840 <mss 1460,sackOK,timestamp 19284754 0,nop,wscale 7> 15:36:50.619403 IP 192.168.16.7.59938 > 192.168.16.2.5555: S 4150567041:4150567041(0) win 5840 <mss 1460,sackOK,timestamp 19286254 0,nop,wscale 7> 15:37:02.620163 IP 192.168.16.7.59938 > 192.168.16.2.5555: S 4150567041:4150567041(0) win 5840 <mss 1460,sackOK,timestamp 19289254 0,nop,wscale 7> 4 packets captured 4 packets received by filter 0 packets dropped by kernel |
# /etc/hosts.allow: list of hosts that are allowed to access the system. # See the manual pages hosts_access(5), hosts_options(5) # and /usr/doc/netbase/portmapper.txt.gz # # Example: ALL: LOCAL @some_netgroup # ALL: .foobar.edu EXCEPT terminalserver.foobar.edu # # If you're going to protect the portmapper use the name "portmap" for the # daemon name. Remember that you can only use the keyword "ALL" and IP # addresses (NOT host or domain names) for the portmapper, as well as for # rpc.mountd (the NFS mount daemon). See portmap(8), rpc.mountd(8) and # /usr/share/doc/portmap/portmapper.txt.gz for further information. #
Время первой команды журнала | 12:57:56 2009- 8-11 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 14:36:26 2009- 8-11 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 32.67 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 0.99 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 1.04 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 1.62 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008