Журнал лабораторных работ

Содержание

Журнал

Вторник (03/13/07)

/dev/pts/3
15:51:12
$exit

15:51:14
#iptables
iptables v1.3.6: no command specified
Try `iptables -h' or 'iptables --help' for more information.
прошло 27 минут
16:19:05
#iptables -l
iptables v1.3.6: Unknown arg `-l'
Try `iptables -h' or 'iptables --help' for more information.
16:23:00
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:23:09
#iptables -A INPUT -p icmp -j DROP

/dev/pts/14
16:23:34
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
/dev/pts/3
16:24:24
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:24:26
#ping 192.168.16.1
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data.
--- 192.168.16.1 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3003ms
16:24:55
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:24:58
#iptables -vL
Chain INPUT (policy ACCEPT 868 packets, 138K bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   336 DROP       icmp --  any    any     anywhere             anywhere
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 856 packets, 145K bytes)
 pkts bytes target     prot opt in     out     source               destination
16:25:03
#watch iptables -vL

/dev/pts/15
16:25:25
#ping 192.168.16.1
       and  easily-modified  template  for writing other network applications,
       and I certainly encourage people to make custom mods and  send  in  any
       improvements  they  make  to  it.  Continued feedback from the Internet
[root@linux1:~]#
[root@linux1:~]#
[root@linux1:~]#
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data.
--- 192.168.16.1 ping statistics ---
46 packets transmitted, 0 received, 100% packet loss, time 45001ms
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)
16:26:19
#ping 192.168.16.1
       and  easily-modified  template  for writing other network applications,
       and I certainly encourage people to make custom mods and  send  in  any
       improvements  they  make  to  it.  Continued feedback from the Internet
[root@linux1:~]#
[root@linux1:~]#
[root@linux1:~]#
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data.
--- 192.168.16.1 ping statistics ---
15 packets transmitted, 0 received, 100% packet loss, time 14059ms
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)
/dev/pts/3
16:26:22
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:26:29
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    DROP       icmp --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
16:26:50
#iptables -R 1 -j REJECT
iptables v1.3.6: -R requires a rule number
Try `iptables -h' or 'iptables --help' for more information.
16:27:04
#iptables -R1 -j REJECT
iptables v1.3.6: -R requires a rule number
Try `iptables -h' or 'iptables --help' for more information.
16:27:14
#iptables -h
iptables v1.3.6
Usage: iptables -[AD] chain rule-specification [options]
       iptables -[RI] chain rulenum rule-specification [options]
       iptables -D chain rulenum [options]
       iptables -[LFZ] [chain] [options]
       iptables -[NX] chain
       iptables -E old-chain-name new-chain-name
       iptables -P chain target [options]
       iptables -h (print this help information)
Commands:
...
  --out-interface -o [!] output name[+]
                                network interface name ([+] for wildcard)
  --table       -t table        table to manipulate (default: `filter')
  --verbose     -v              verbose mode
  --line-numbers                print line numbers when listing
  --exact       -x              expand numbers (display exact values)
[!] --fragment  -f              match second or further fragments only
  --modprobe=<command>          try to insert modules using this command
  --set-counters PKTS BYTES     set the counter during insert/append
[!] --version   -V              print package version.
16:27:19
#iptables -R INPUT 1 -j REJECT

16:27:46
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    REJECT     0    --  anywhere             anywhere            reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
16:27:50
#iptables -D INPUT 1 -j REJECT
iptables v1.3.6: Illegal option `-j' with this command
Try `iptables -h' or 'iptables --help' for more information.
16:28:17
#iptables -D INPUT 1

16:28:23
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
16:28:25
#iptables -A
iptables v1.3.6: Unknown arg `-A'
Try `iptables -h' or 'iptables --help' for more information.
16:28:39
#iptables -D INPUT 1INPU
iptables v1.3.6: Invalid rule number `1INPU'
Try `iptables -h' or 'iptables --help' for more information.
T
16:28:39
#T
bash: T: command not found
16:28:39
#iptables -A INPUT -p icmp -j REJECT

16:28:56
#watch iptables -vL

/dev/pts/15
16:29:24
#ping 192.168.16.1
64 bytes from 192.168.16.1: icmp_seq=102 ttl=64 time=0.065 ms
64 bytes from 192.168.16.1: icmp_seq=103 ttl=64 time=0.075 ms
64 bytes from 192.168.16.1: icmp_seq=104 ttl=64 time=0.074 ms
64 bytes from 192.168.16.1: icmp_seq=105 ttl=64 time=0.075 ms
64 bytes from 192.168.16.1: icmp_seq=106 ttl=64 time=0.067 ms
64 bytes from 192.168.16.1: icmp_seq=107 ttl=64 time=0.063 ms
64 bytes from 192.168.16.1: icmp_seq=108 ttl=64 time=0.058 ms
--- 192.168.16.1 ping statistics ---
116 packets transmitted, 39 received, 66% packet loss, time 115042ms
rtt min/avg/max/mdev = 0.049/0.062/0.075/0.007 ms
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)
/dev/pts/3
16:29:26
#ping 192.168.16.1
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data.
--- 192.168.16.1 ping statistics ---
7 packets transmitted, 0 received, 100% packet loss, time 6000ms
16:29:54
#watch iptables -vL

16:29:58
#iptables -A INPUT 1
Bad argument `1'
Try `iptables -h' or 'iptables --help' for more information.
16:30:18
#iptables -D INPUT 1

16:30:23
#iptables -A INPUT -p icmp --reject-with icmp-host-unreachable
iptables v1.3.6: Unknown arg `--reject-with'
Try `iptables -h' or 'iptables --help' for more information.
16:30:57
#iptables -A INPUT -p icmp --reject-with icmp-host-unreachable -j REJECT
iptables v1.3.6: Unknown arg `--reject-with'
Try `iptables -h' or 'iptables --help' for more information.
16:31:13
#iptables -A INPUT -p icmp -
iptables v1.3.6: Unknown arg `-p'
Try `iptables -h' or 'iptables --help' for more information.
16:31:21
#iptables -A INPUT -p icmp reject-with icmp-host-unreachable -j REJECT
Bad argument `reject-with'
Try `iptables -h' or 'iptables --help' for more information.
16:31:26
#iptables -A INPUT -p icmp -j REJECT

16:31:41
#ping 192.168.16.1
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data.
--- 192.168.16.1 ping statistics ---
2 packets transmitted, 0 received, 100% packet loss, time 1002ms
16:31:49
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
--- 127.0.0.1 ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 2002ms
16:31:56
#watch iptables -vL

16:32:34
#ping 192.168.16.1

/dev/pts/23
16:32:56
#tcpdump -n -i eth1
       improvements  they  make  to  it.  Continued feedback from the Internet
[root@linux1:~]#
[root@linux1:~]#
[root@linux1:~]#
tcpdump: WARNING: eth1: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
0 packets captured
0 packets received by filter
0 packets dropped by kernel
neqn                                 nm-tool
netbug                               nm-vpn-properties
netcat                               nohup
netkit-ftp                           nologin
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)
/dev/pts/3
16:33:00
#iptables -vL
Chain INPUT (policy ACCEPT 10001 packets, 5946K bytes)
 pkts bytes target     prot opt in     out     source               destination
  120 11760 REJECT     icmp --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 8613 packets, 1550K bytes)
 pkts bytes target     prot opt in     out     source               destination
16:33:08
#iptables -D INPUT 1

/dev/pts/23
16:33:12
#ip addr
1: lo: <LOOPBACK,UP,10000> mtu 16436 qdisc noqueue
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:01:02:b4:61:14 brd ff:ff:ff:ff:ff:ff
    inet 192.168.16.1/24 brd 192.168.16.255 scope global eth0
    inet6 fe80::201:2ff:feb4:6114/64 scope link
       valid_lft forever preferred_lft forever
3: eth1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:01:02:b4:61:09 brd ff:ff:ff:ff:ff:ff
4: sit0: <NOARP> mtu 1480 qdisc noop
    link/sit 0.0.0.0 brd 0.0.0.0
16:33:17
#tcpdump -n -i eth0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
16:33:21.182409 IP 82.207.118.247.22 > 192.168.16.1.52778: P 2799449984:2799450272(288) ack 1197961424 win 1966 <nop,nop,timestamp 282314002 6342844>
16:33:21.182473 IP 192.168.16.1.52778 > 82.207.118.247.22: . ack 288 win 501 <nop,nop,timestamp 6343343 282314002>
16:33:22.842466 IP 192.168.16.15.39666 > 192.168.16.1.22: P 3027968595:3027968643(48) ack 479395409 win 625 <nop,nop,timestamp 146043326 6342687>
16:33:22.845127 IP 192.168.16.1.22 > 192.168.16.15.39666: P 1:65(64) ack 48 win 141 <nop,nop,timestamp 6343759 146043326>
16:33:22.845306 IP 192.168.16.15.39666 > 192.168.16.1.22: . ack 65 win 625 <nop,nop,timestamp 146043326 6343759>
16:33:22.847245 IP 192.168.16.1.22 > 192.168.16.2.51476: P 478353351:478353415(64) ack 1839785970 win 101 <nop,nop,timestamp 6343760 6338977>
16:33:22.847600 IP 192.168.16.2.51476 > 192.168.16.1.22: . ack 64 win 1070 <nop,nop,timestamp 6340049 6343760>
16:33:22.856784 IP 192.168.16.1.22 > 192.168.16.3.52848: P 488204256:488204320(64) ack 1818617729 win 101 <nop,nop,timestamp 6343762 6069305>
...
16:33:25.064519 IP 192.168.16.15.39666 > 192.168.16.1.22: . ack 2337 win 625 <nop,nop,timestamp 146043881 6344314>
16:33:25.064581 IP 192.168.16.1.22 > 192.168.16.2.51476: P 2240:2336(96) ack 1 win 101 <nop,nop,timestamp 6344314 6340602>
16:33:25.064754 IP 192.168.16.1.22 > 192.168.16.3.52848: P 2240:2336(96) ack 1 win 101 <nop,nop,timestamp 6344314 6070930>
16:33:25.064903 IP 192.168.16.2.51476 > 192.168.16.1.22: . ack 2336 win 1070 <nop,nop,timestamp 6340604 6344314>
16:33:25.064908 IP 192.168.16.3.52848 > 192.168.16.1.22: . ack 2336 win 1003 <nop,nop,timestamp 6070931 6344314>
16:33:25.181659 IP 82.207.118.247.22 > 192.168.16.1.52778: P 480:816(336) ack 1 win 1966 <nop,nop,timestamp 282315002 6343843>
16:33:25.181727 IP 192.168.16.1.52778 > 82.207.118.247.22: . ack 816 win 501 <nop,nop,timestamp 6344343 282315002>
90 packets captured
90 packets received by filter
0 packets dropped by kernel
/dev/pts/3
16:33:17
#iptables -A INPUT -p icmp -j REJECT

/dev/pts/23
16:33:26
#tcpdump -n -i eth0 icmp
[root@linux1:~]#
[root@linux1:~]#
[root@linux1:~]#
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
0 packets captured
0 packets received by filter
0 packets dropped by kernel
neqn                                 nm-tool
netbug                               nm-vpn-properties
netcat                               nohup
netkit-ftp                           nologin
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)
/dev/pts/3
16:33:56
#watch iptables -vL

/dev/pts/15
16:34:03
#ping 192.168.16.1
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data.
64 bytes from 192.168.16.1: icmp_seq=12 ttl=64 time=0.062 ms
64 bytes from 192.168.16.1: icmp_seq=13 ttl=64 time=0.058 ms
64 bytes from 192.168.16.1: icmp_seq=14 ttl=64 time=0.059 ms
64 bytes from 192.168.16.1: icmp_seq=15 ttl=64 time=0.059 ms
64 bytes from 192.168.16.1: icmp_seq=16 ttl=64 time=0.060 ms
64 bytes from 192.168.16.1: icmp_seq=17 ttl=64 time=0.059 ms
64 bytes from 192.168.16.1: icmp_seq=18 ttl=64 time=0.059 ms
64 bytes from 192.168.16.1: icmp_seq=19 ttl=64 time=0.067 ms
64 bytes from 192.168.16.1: icmp_seq=20 ttl=64 time=0.062 ms
...
64 bytes from 192.168.16.1: icmp_seq=112 ttl=64 time=0.072 ms
64 bytes from 192.168.16.1: icmp_seq=113 ttl=64 time=0.058 ms
64 bytes from 192.168.16.1: icmp_seq=114 ttl=64 time=0.135 ms
64 bytes from 192.168.16.1: icmp_seq=115 ttl=64 time=0.071 ms
64 bytes from 192.168.16.1: icmp_seq=116 ttl=64 time=0.070 ms
64 bytes from 192.168.16.1: icmp_seq=117 ttl=64 time=0.070 ms
64 bytes from 192.168.16.1: icmp_seq=118 ttl=64 time=0.071 ms
--- 192.168.16.1 ping statistics ---
148 packets transmitted, 107 received, 27% packet loss, time 147030ms
rtt min/avg/max/mdev = 0.048/0.066/0.135/0.010 ms
/dev/pts/3
16:34:13
#iptables -D INPUT 1

16:34:14
#iptables -A INPUT -p icmp -j REJECT

16:34:31
#man iptab,es
16:34:36
#man iptables
/dev/pts/23
16:35:01
#tcpdump -n -i eth1
tcpdump: WARNING: eth1: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
0 packets captured
0 packets received by filter
0 packets dropped by kernel
16:35:11
#tcpdump -n -i lo
16:36:28.509543 IP 192.168.16.1 > 192.168.16.1: ICMP host 192.168.16.1 unreachable, length 92
16:36:29.509493 IP 192.168.16.1 > 192.168.16.1: ICMP echo request, id 53613, seq 146, length 64
16:36:29.509526 IP 192.168.16.1 > 192.168.16.1: ICMP host 192.168.16.1 unreachable, length 92
16:36:30.509482 IP 192.168.16.1 > 192.168.16.1: ICMP echo request, id 53613, seq 147, length 64
16:36:30.509517 IP 192.168.16.1 > 192.168.16.1: ICMP host 192.168.16.1 unreachable, length 92
16:36:31.509472 IP 192.168.16.1 > 192.168.16.1: ICMP echo request, id 53613, seq 148, length 64
16:36:31.509506 IP 192.168.16.1 > 192.168.16.1: ICMP host 192.168.16.1 unreachable, length 92
162 packets captured
324 packets received by filter
0 packets dropped by kernel
neqn                                 nm-tool
netbug                               nm-vpn-properties
netcat                               nohup
netkit-ftp                           nologin
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)
/dev/pts/3
16:35:25
#iptables -D INPUT 1
iptables: Index of deletion too big
16:35:28
#iptables -A INPUT -p icmp -j REJECT --reject-with icmp-host-unreachable

16:36:02
#iptables -D INPUT 1

/dev/pts/15
16:36:31
#ssh linux2
root@linux2's password:
Last login: Sun Mar 11 07:22:30 2007 from 192.168.16.15
Linux linux2 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
l3-agent is already running: pid=3952; pidfile=/root/.lilalo/l3-agent.pid
/dev/pts/23
16:36:38
#tcpdump -n -i eth0 icmp
16:39:11.894026 IP 192.168.16.1 > 192.168.16.2: ICMP echo reply, id 48960, seq 84, length 64
16:39:12.159331 IP 192.168.16.15 > 192.168.16.1: ICMP echo request, id 17266, seq 143, length 64
16:39:12.159387 IP 192.168.16.1 > 192.168.16.15: ICMP echo reply, id 17266, seq 143, length 64
16:39:12.893961 IP 192.168.16.2 > 192.168.16.1: ICMP echo request, id 48960, seq 85, length 64
16:39:12.894015 IP 192.168.16.1 > 192.168.16.2: ICMP echo reply, id 48960, seq 85, length 64
16:39:13.163274 IP 192.168.16.15 > 192.168.16.1: ICMP echo request, id 17266, seq 144, length 64
16:39:13.163330 IP 192.168.16.1 > 192.168.16.15: ICMP echo reply, id 17266, seq 144, length 64
16:39:13.894041 IP 192.168.16.2 > 192.168.16.1: ICMP echo request, id 48960, seq 86, length 64
16:39:13.894095 IP 192.168.16.1 > 192.168.16.2: ICMP echo reply, id 48960, seq 86, length 64
16:39:14.163222 IP 192.168.16.15 > 192.168.16.1: ICMP echo request, id 17266, seq 145, length 64
...
netbug                               nm-vpn-properties
netcat                               nohup
netkit-ftp                           nologin
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)
/dev/pts/3
16:37:06
#man iptablesicmp-host-prohibited
16:37:18
#iptables -A INPUT -p icmp -j REJECT --reject-with icmp-host-prohibited

16:37:23
#iptables -D INPUT 1

/dev/pts/15
16:37:41
#ping 192.168.16.1
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data.
From 192.168.16.1 icmp_seq=1 Destination Host Prohibited
From 192.168.16.1 icmp_seq=2 Destination Host Prohibited
From 192.168.16.1 icmp_seq=3 Destination Host Prohibited
From 192.168.16.1 icmp_seq=4 Destination Host Prohibited
64 bytes from 192.168.16.1: icmp_seq=5 ttl=64 time=0.367 ms
64 bytes from 192.168.16.1: icmp_seq=6 ttl=64 time=0.382 ms
64 bytes from 192.168.16.1: icmp_seq=7 ttl=64 time=0.379 ms
64 bytes from 192.168.16.1: icmp_seq=8 ttl=64 time=0.355 ms
64 bytes from 192.168.16.1: icmp_seq=9 ttl=64 time=0.349 ms
...
64 bytes from 192.168.16.1: icmp_seq=98 ttl=64 time=0.391 ms
64 bytes from 192.168.16.1: icmp_seq=99 ttl=64 time=0.358 ms
64 bytes from 192.168.16.1: icmp_seq=100 ttl=64 time=0.347 ms
64 bytes from 192.168.16.1: icmp_seq=101 ttl=64 time=0.408 ms
64 bytes from 192.168.16.1: icmp_seq=102 ttl=64 time=0.376 ms
64 bytes from 192.168.16.1: icmp_seq=103 ttl=64 time=0.349 ms
64 bytes from 192.168.16.1: icmp_seq=104 ttl=64 time=0.347 ms
--- 192.168.16.1 ping statistics ---
104 packets transmitted, 90 received, +14 errors, 13% packet loss, time 103072ms
rtt min/avg/max/mdev = 0.333/0.366/0.426/0.034 ms
/dev/pts/3
16:37:52
#iptables -A INPUT -p icmp -j REJECT --reject-with icmp-net-unreachable

16:38:05
#iptables -D INPUT 1

16:38:15
#iptables -A INPUT -p tcp --dport 110 -j DROP

/dev/pts/15
16:39:31
#apt-get install nmap
  nmap
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 121 пакетов не обновлено.
Необходимо скачать 736kБ архивов.
После распаковки объем занятого дискового пространства возрастёт на 2515kB.
Получено:1 http://192.168.16.15 etch/main nmap 4.11-1 [736kB]
Получено 736kB за 0s (938kB/c)
Выбор ранее не выбранного пакета nmap.
(Чтение базы данных... на данный момент установлено 85834 файлов и каталогов.)
Распаковывается пакет nmap (из файла .../archives/nmap_4.11-1_i386.deb)...
Настраивается пакет nmap (4.11-1) ...
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)
16:39:43
#nmap 192.168.16.1
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-03-13 16:39 EET
Interesting ports on linux1.net.nt (192.168.16.1):
Not shown: 1674 closed ports
PORT     STATE SERVICE
19/tcp   open  chargen
22/tcp   open  ssh
110/tcp  open  pop3
2628/tcp open  dict
4002/tcp open  mlchat-proxy
5902/tcp open  vnc-2
MAC Address: 00:01:02:B4:61:14 (3com)
Nmap finished: 1 IP address (1 host up) scanned in 0.586 seconds
16:39:51
#nmap 192.168.16.1
Not shown: 1674 closed ports
PORT     STATE    SERVICE
19/tcp   open     chargen
22/tcp   open     ssh
110/tcp  filtered pop3
2628/tcp open     dict
4002/tcp open     mlchat-proxy
5902/tcp open     vnc-2
MAC Address: 00:01:02:B4:61:14 (3com)
Nmap finished: 1 IP address (1 host up) scanned in 1.741 seconds
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)
/dev/pts/3
16:40:38
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       tcp  --  anywhere             anywhere            tcp dpt:pop3
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
/dev/pts/15
16:40:44
#telnet linux1 110
       and I certainly encourage people to make custom mods and  send  in  any
       improvements  they  make  to  it.  Continued feedback from the Internet
[root@linux1:~]#
[root@linux1:~]#
[root@linux1:~]#
Trying 192.168.16.1...
^]^]
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)
16:41:23
#man nmp
16:41:26
#man nmap
16:42:51
#pkill w3m
       Efforts have been made to have netcat "do the right thing" in  all  its
       various  modes.   If you believe that it is doing the wrong thing under
       whatever circumstances, please notify me and tell me how you  think  it
       should  behave.   If  netcat  is not able to do some task you think up,
       minor tweaks to the code will probably fix that.  It provides  a  basic
       and  easily-modified  template  for writing other network applications,
       and I certainly encourage people to make custom mods and  send  in  any
       improvements  they  make  to  it.  Continued feedback from the Internet
[root@linux1:~]#
[root@linux1:~]#
[root@linux1:~]#
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)
/dev/pts/3
16:43:02
#iptables -A INPUT -p tcp --dport 22 -s ! 192.168.16.0/24 -j DROP

16:43:52
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       tcp  --  anywhere             anywhere            tcp dpt:pop3
DROP       tcp  -- !192.168.16.0/24      anywhere            tcp dpt:ssh
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:44:10
#ping 10.0.17.1
PING 10.0.17.1 (10.0.17.1) 56(84) bytes of data.
64 bytes from 10.0.17.1: icmp_seq=1 ttl=64 time=0.344 ms
--- 10.0.17.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.344/0.344/0.344/0.000 ms
16:44:23
#ssh 10.0.17.1

16:44:37
#ping 10.0.35.1
PING 10.0.35.1 (10.0.35.1) 56(84) bytes of data.
64 bytes from 10.0.35.1: icmp_seq=1 ttl=63 time=1.01 ms
--- 10.0.35.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 1.013/1.013/1.013/0.000 ms
16:44:52
#route add -net 192.168.15.0/24 gw 10.0.35.1
SIOCADDRT: Network is unreachable
16:45:08
#route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.16.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0
0.0.0.0         192.168.16.15   0.0.0.0         UG    0      0        0 eth0
16:45:21
#ping 192.168.15.254
PING 192.168.15.254 (192.168.15.254) 56(84) bytes of data.
64 bytes from 192.168.15.254: icmp_seq=1 ttl=63 time=0.568 ms
64 bytes from 192.168.15.254: icmp_seq=2 ttl=63 time=0.470 ms
64 bytes from 192.168.15.254: icmp_seq=3 ttl=63 time=0.448 ms
64 bytes from 192.168.15.254: icmp_seq=4 ttl=63 time=0.463 ms
--- 192.168.15.254 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3010ms
rtt min/avg/max/mdev = 0.448/0.487/0.568/0.049 ms
16:45:36
#ssh 192.168.15.254
The authenticity of host '192.168.15.254 (192.168.15.254)' can't be established.
RSA key fingerprint is 6f:48:13:41:a9:66:cb:02:0a:ca:65:38:70:45:79:d7.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.15.254' (RSA) to the list of known hosts.
Password:
Password:
Password:
16:46:07
#ssh 192.168.15.254 -l cherep
Password:
Linux herz.linux.nt 2.6.17-prexen #3 PREEMPT Thu Aug 10 00:28:25 EEST 2006 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Tue Mar  6 16:53:35 2007 from 10.0.17.1
cherep~$
cherep~$
...
SIOCDELRT: No such process
cherep~$ sudo route del -net 192.168.16.0 gw 192.168.15.21
SIOCDELRT: Invalid argument
cherep~$ sudo route del -net 192.168.16.0 netmask 255.255.255.192 gw 192.168.15.21
cherep~$ ping 192.168.16.15
PING 192.168.16.15 (192.168.16.15) 56(84) bytes of data.
--- 192.168.16.15 ping statistics ---
13 packets transmitted, 0 received, 100% packet loss, time 12023ms
cherep~$ logout
Connection to 192.168.15.254 closed.
16:49:00
#iptables -vL
Chain INPUT (policy ACCEPT 26843 packets, 11M bytes)
 pkts bytes target     prot opt in     out     source               destination
    5   268 DROP       tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3
    0     0 DROP       tcp  --  any    any    !192.168.16.0/24      anywhere            tcp dpt:ssh
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 24852 packets, 3819K bytes)
 pkts bytes target     prot opt in     out     source               destination
16:49:14
#ping mail.ru
PING mail.ru (194.67.57.26) 56(84) bytes of data.
64 bytes from mail.ru (194.67.57.26): icmp_seq=1 ttl=112 time=98.8 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=2 ttl=112 time=97.7 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=3 ttl=112 time=98.0 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=4 ttl=112 time=97.7 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=6 ttl=112 time=97.3 ms
--- mail.ru ping statistics ---
6 packets transmitted, 5 received, 16% packet loss, time 5002ms
rtt min/avg/max/mdev = 97.306/97.933/98.824/0.547 ms
16:49:52
#lynx mail.ru
16:50:02
#w3m mail.ru
                                                                                                         *
                                                                                                         Rambler's
                                                                                                         Top100
                                                                                                         *
      ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      *
      Mail.Ru
      *
        Сделать стаÑ*wap.mail.ru
      [log_bms]
...
      ТВ-программа: г. Москва
      17:00    Федеральный суÐПервый
      17:10  * Каменская        * Россия
      17:00    Музыка на злобуMTVня
      *
      Котировки
      USD ЦБ    14.03     26.1873       -0.0405
      EUR ЦБ    14.03     34.4808        0.0516
                                                  *
 1,03kb loaded
16:50:15
#iptables -A OUTPUT -p tcp -s 192.168.16.1 --syn -j DROP

16:51:06
#w3m mail.ru
w3m: Can't load mail.ru.
/dev/pts/15
16:51:19
#pkill -9
       Efforts have been made to have netcat "do the right thing" in  all  its
       various  modes.   If you believe that it is doing the wrong thing under
       whatever circumstances, please notify me and tell me how you  think  it
       should  behave.   If  netcat  is not able to do some task you think up,
       minor tweaks to the code will probably fix that.  It provides  a  basic
       and  easily-modified  template  for writing other network applications,
       and I certainly encourage people to make custom mods and  send  in  any
       improvements  they  make  to  it.  Continued feedback from the Internet
[root@linux1:~]#
[root@linux1:~]#
[root@linux1:~]#
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)
16:51:24
#pkill -9 w3m

16:51:28
#ps aux | grep w3m
root     17068  0.0  0.0   3740   764 pts/11   R+   16:51   0:00 grep w3m
16:51:40
#ps wax | grep w3p
17094 pts/11   R+     0:00 grep w3p
16:51:46
#iptables -F

/dev/pts/3
16:52:23
#iptables -F

16:52:35
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
/dev/pts/15
16:52:41
#iptables -A OUTPUT -p tcp -s 192.168.16.1/24 --syn -j DROP
       Efforts have been made to have netcat "do the right thing" in  all  its
       various  modes.   If you believe that it is doing the wrong thing under
       whatever circumstances, please notify me and tell me how you  think  it
       should  behave.   If  netcat  is not able to do some task you think up,
       minor tweaks to the code will probably fix that.  It provides  a  basic
       and  easily-modified  template  for writing other network applications,
       and I certainly encourage people to make custom mods and  send  in  any
       improvements  they  make  to  it.  Continued feedback from the Internet
[root@linux1:~]#
[root@linux1:~]#
[root@linux1:~]#
netscsid                             nroff
netstat                              nslookup
network-admin                        nstat
newaliases                           nsupdate
[root@linux1:~]# man nc
Переформатирование nc(1), подождите...
NC(1)                                                                    NC(1)

Статистика

Время первой команды журнала15:51:12 2007- 3-13
Время последней команды журнала16:52:41 2007- 3-13
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, %29.70
Процент синтаксически неверно набранных команд, % 1.98
Суммарное время работы с терминалом *, час 1.02
Количество командных строк в единицу времени, команда/мин 1.64
Частота использования команд
iptables50|================================================| 48.54%
ping14|=============| 13.59%
tcpdump6|=====| 5.83%
man5|====| 4.85%
watch5|====| 4.85%
ssh4|===| 3.88%
pkill3|==| 2.91%
ps2|=| 1.94%
route2|=| 1.94%
nmap2|=| 1.94%
grep2|=| 1.94%
w3m2|=| 1.94%
telnet1|| 0.97%
lynx1|| 0.97%
apt-get1|| 0.97%
exit1|| 0.97%
ip1|| 0.97%
T1|| 0.97%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$