Журнал лабораторных работ

Содержание

Журнал

Вторник (04/13/10)

/dev/pts/2
14:57:37
#nc 127.0.0.1 calc
c^C
14:57:48
#vim /etc/hosts.deny
--- /tmp/l3-saved-1233.1867.657	2010-04-13 12:57:49.000000000 +0000
+++ /etc/hosts.deny	2010-04-13 12:58:01.000000000 +0000
@@ -17,4 +17,4 @@
 # validate looked up hostnames still leave understandable logs. In past
 # versions of Debian this has been the default.
 # ALL: PARANOID
-bc: 127.0.0.1
+bc: 127.0.0.1, 192.168.16.
14:58:01
#nc 127.0.0.1 calc
4+4
14:58:07
#vim /etc/hosts.deny
--- /tmp/l3-saved-1233.5803.19213	2010-04-13 12:58:22.000000000 +0000
+++ /etc/hosts.deny	2010-04-13 12:58:43.000000000 +0000
@@ -17,4 +17,4 @@
 # validate looked up hostnames still leave understandable logs. In past
 # versions of Debian this has been the default.
 # ALL: PARANOID
-bc: 127.0.0.1, 192.168.16.
+bc: 127.0.0.1, 192.168.16. EXCEPT 192.168.16.239
14:58:43
#nc 127.0.0.1 calc
2+2
^C
14:58:48
#nc 127.0.0.1 calc
2+2
^C
14:58:52
#vim /etc/hosts.deny
14:59:12
#vim /etc/hosts.allow
--- /tmp/l3-saved-1233.24565.20013	2010-04-13 12:59:15.000000000 +0000
+++ /etc/hosts.allow	2010-04-13 12:59:26.000000000 +0000
@@ -11,3 +11,4 @@
 # for further information.
 #
 #ALL: ALL: DENY
+bc: 127.0.0.1
14:59:26
#cat /etc/hosts.allow
# /etc/hosts.allow: list of hosts that are allowed to access the system.
#                   See the manual pages hosts_access(5) and hosts_options(5).
#
# Example:    ALL: LOCAL @some_netgroup
#             ALL: .foobar.edu EXCEPT terminalserver.foobar.edu
#
# If you're going to protect the portmapper use the name "portmap" for the
# daemon name. Remember that you can only use the keyword "ALL" and IP
# addresses (NOT host or domain names) for the portmapper, as well as for
# rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8)
# for further information.
#
#ALL: ALL: DENY
bc: 127.0.0.1
14:59:30
#cat /etc/hosts.deny
# /etc/hosts.deny: list of hosts that are _not_ allowed to access the system.
#                  See the manual pages hosts_access(5) and hosts_options(5).
#
# Example:    ALL: some.host.name, .some.domain
#             ALL EXCEPT in.fingerd: other.host.name, .other.domain
#
# If you're going to protect the portmapper use the name "portmap" for the
# daemon name. Remember that you can only use the keyword "ALL" and IP
# addresses (NOT host or domain names) for the portmapper, as well as for
# rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8)
# for further information.
#
# The PARANOID wildcard matches any host whose name does not match its
# address.
#
# You may wish to enable this to ensure any programs that don't
# validate looked up hostnames still leave understandable logs. In past
# versions of Debian this has been the default.
# ALL: PARANOID
bc: 127.0.0.1, 192.168.16. EXCEPT 192.168.16.239
14:59:32
#nc 127.0.0.1 calc
2+2
4
^C^
15:00:36
#whereis inetd
inetd: /usr/sbin/inetd /etc/inetd.conf /usr/share/man/man8/inetd.8.gz
15:00:51
#file /usr/sbin/inetd
/usr/sbin/inetd: ELF 32-bit LSB shared object, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.18, stripped
15:00:58
#ldd /usr/sbin/inetd
        linux-gate.so.1 =>  (0xb7f14000)
        libwrap.so.0 => /lib/libwrap.so.0 (0xb7ef5000)
        libc.so.6 => /lib/libc.so.6 (0xb7dae000)
        libnsl.so.1 => /lib/libnsl.so.1 (0xb7d97000)
        /lib/ld-linux.so.2 (0xb7f15000)
15:01:09
#whereis ssh
ssh: /usr/bin/ssh /etc/ssh /usr/share/ssh /usr/share/man/man1/ssh.1.gz
15:01:23
#file /usr/bin/ssh
/usr/bin/ssh: ELF 32-bit LSB shared object, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.18, stripped
15:01:39
#ldd /usr/bin/ssh
        linux-gate.so.1 =>  (0xb7f8d000)
        libresolv.so.2 => /lib/libresolv.so.2 (0xb7f1a000)
        libcrypto.so.0.9.8 => /usr/lib/i686/cmov/libcrypto.so.0.9.8 (0xb7dc2000)
        libz.so.1 => /usr/lib/libz.so.1 (0xb7dae000)
        libgssapi_krb5.so.2 => /usr/lib/libgssapi_krb5.so.2 (0xb7d7f000)
        libc.so.6 => /lib/libc.so.6 (0xb7c38000)
        libdl.so.2 => /lib/libdl.so.2 (0xb7c34000)
        libkrb5.so.3 => /usr/lib/libkrb5.so.3 (0xb7b82000)
        libk5crypto.so.3 => /usr/lib/libk5crypto.so.3 (0xb7b5f000)
        libcom_err.so.2 => /lib/libcom_err.so.2 (0xb7b5b000)
        libkrb5support.so.0 => /usr/lib/libkrb5support.so.0 (0xb7b54000)
        libkeyutils.so.1 => /lib/libkeyutils.so.1 (0xb7b51000)
        /lib/ld-linux.so.2 (0xb7f8e000)
        libpthread.so.0 => /lib/libpthread.so.0 (0xb7b39000)
15:01:45
#whereis sshd
sshd: /usr/sbin/sshd /usr/share/man/man8/sshd.8.gz
15:01:51
#ldd /usr/sbin/sshd
        linux-gate.so.1 =>  (0xb7fad000)
        libwrap.so.0 => /lib/libwrap.so.0 (0xb7f2c000)
        libpam.so.0 => /lib/libpam.so.0 (0xb7f20000)
        libselinux.so.1 => /lib/libselinux.so.1 (0xb7f06000)
        libcrypto.so.0.9.8 => /usr/lib/i686/cmov/libcrypto.so.0.9.8 (0xb7dad000)
        libutil.so.1 => /lib/libutil.so.1 (0xb7da9000)
        libz.so.1 => /usr/lib/libz.so.1 (0xb7d95000)
        libcrypt.so.1 => /lib/libcrypt.so.1 (0xb7d63000)
        libgssapi_krb5.so.2 => /usr/lib/libgssapi_krb5.so.2 (0xb7d35000)
        libkrb5.so.3 => /usr/lib/libkrb5.so.3 (0xb7c83000)
        libcom_err.so.2 => /lib/libcom_err.so.2 (0xb7c7f000)
        libc.so.6 => /lib/libc.so.6 (0xb7b38000)
        libnsl.so.1 => /lib/libnsl.so.1 (0xb7b21000)
        libdl.so.2 => /lib/libdl.so.2 (0xb7b1d000)
        /lib/ld-linux.so.2 (0xb7fae000)
        libk5crypto.so.3 => /usr/lib/libk5crypto.so.3 (0xb7afa000)
        libkrb5support.so.0 => /usr/lib/libkrb5support.so.0 (0xb7af2000)
        libkeyutils.so.1 => /lib/libkeyutils.so.1 (0xb7aef000)
        libresolv.so.2 => /lib/libresolv.so.2 (0xb7ada000)
        libpthread.so.0 => /lib/libpthread.so.0 (0xb7ac2000)
15:01:56
#apt-get install xinetd
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Пакеты, которые будут УДАÐ
nbsd-inetd
НОВЫЕ пакеты, которые будут установлены:
  xinetd
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 1 пакетов, и 0 пакетов не обновлено.
Необходимо скачать 136kБ архивов.
После данной операции, объём занятого дискового пространства возрастёт на 172kB.
...
Удаляется пакет openbsd-inetd ...
Stopping internet superserver: inetd.
Обрабатываются триггеры для man-db ...
Выбор ранее не выбранного пакета xinetd.
(Чтение базы данных ... на данный момент установлено 54524 файлов и каталогов.)
Распаковывается пакет xinetd (из файла .../xinetd_1%3a2.3.14-7_i386.deb)...
Обрабатываются триггеры для man-db ...
Настраивается пакет xinetd (1:2.3.14-7) ...
Stopping internet superserver: xinetd.
Starting internet superserver: xinetd.
15:03:35
#netstat -lnp | grep :65
tcp6       0      0 :::65535                :::*                    LISTEN      5716/xinetd
15:03:47
#vim /etc/xinetd.conf
15:04:10
#~
chargen  daytime  discard  echo  time
15:04:14
#netstat -lnp | grep :65
tcp6       0      0 :::65535                :::*                    LISTEN      5716/xinetd
15:04:47
#less /var/log/
15:04:47
#less /var/log/daemon.log
15:05:18
#vim /etc/inetd.conf
--- /tmp/l3-saved-1233.25712.4276	2010-04-13 13:05:22.000000000 +0000
+++ /etc/inetd.conf	2010-04-13 13:05:33.000000000 +0000
@@ -17,7 +17,7 @@
 #discard		stream	tcp	nowait	root	internal
 #discard		dgram	udp	wait	root	internal
 #daytime		stream	tcp	nowait	root	internal
-time		stream	tcp	nowaiat	root	internal
+#time		stream	tcp	nowaiat	root	internal
 
 #:STANDARD: These are standard services.
 
@@ -35,4 +35,4 @@
 #:HAM-RADIO: amateur-radio services
 
 #:OTHER: Other services
-calc stream tcp nowait root /usr/sbin/tcpd /usr/bin/bc 
+#calc stream tcp nowait root /usr/sbin/tcpd /usr/bin/bc 
15:05:58
#xconv.pl < /etc/inetd.conf > /etc/xinetd.d/calc

15:06:19
#vim /etc/xinetd.d/c
15:06:29
#~
  1 # This file generated by xconv.pl, included with the xinetd
  2 # package.  xconv.pl was written by Rob Braun (bbraun@synack.net)
  3 #
  4 # The file is merely a translation of your inetd.conf file into
  5 # the equivalent in xinetd.conf syntax.  xinetd has many
  6 # features that may not be taken advantage of with this translation.
  7 # Please refer to the xinetd.conf man page for more information
"/etc/xinetd.d/calc" 46L, 1400C
  3         socket_type = stream
  5         wait        = nop
...
~
~
~
~
~
"/etc/xinetd.d/calc" 10L, 141C записано
 21
 22         # What to log when the connection succeeds.
 23         # PID logs the pid of the server processing the request.
 24         # HOST logs the remote host's ip address.
15:07:20
#date
Втр Апр 13 13:07:21 UTC 2010
15:07:21
#apt-get install ntpdate
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Будут установлены следующие дополнительные пакеты:
  liblockfile1 lockfile-progs
НОВЫЕ пакеты, которые будут установлены:
  liblockfile1 lockfile-progs ntpdate
обновлено 0, установлено 3 новых пакетов, для удаления отмечено 0 пакетов, и 0 пакетов не обновлено.
Необходимо скачать 103kБ архивов.
После данной операции, объём занятого дискового пространства возрастёт на 434kB.
...
(Чтение базы данных ... на данный момент установлено 54552 файлов и каталогов.)
Распаковывается пакет liblockfile1 (из файла .../liblockfile1_1.08-4_i386.deb)...
Выбор ранее не выбранного пакета lockfile-progs.
Распаковывается пакет lockfile-progs (из файла .../lockfile-progs_0.1.13_i386.deb)...
Выбор ранее не выбранного пакета ntpdate.
Распаковывается пакет ntpdate (из файла .../ntpdate_1%3a4.2.6+dfsg-1_i386.deb)...
Обрабатываются триггеры для man-db ...
Настраивается пакет liblockfile1 (1.08-4) ...
Настраивается пакет lockfile-progs (0.1.13) ...
Настраивается пакет ntpdate (1:4.2.6+dfsg-1) ...
15:07:36
#ntpdatentp.psn.ru
l3script: ntpdatentp.psn.ru: команда не найдена
15:07:42
#ntpdate ntp.psn.ru
13 Apr 13:07:44 ntpdate[6040]: step time server 194.149.67.130 offset -0.944045 sec
15:07:46
#tzconfig
WARNING: the tzconfig command is deprecated, please use:
 dpkg-reconfigure tzdata
15:07:49
#dpkg-reconfigure tzdata
                                                ▮
     │                         Остров М▒½¸      ▮                         │
     │                           Стамбул        ▒                         │
     │                           Хельсинки      ▒                         │
     │                           Калининград    ▒                         │
     │                         Киев             ▒                         │
     │                         Ð Ð
     │                         Ðюбляна град  ↓                         │
     │                                                                    │
     │                                                                    │
     │                 <Ok>                     <Отмена>                  │
     │                                                                    │
     └────────────────────────────────────────────────────────────────────┘
Current default time zone: 'Europe/Kiev'
Local time is now:      Tue Apr 13 16:08:02 EEST 2010.
Universal Time is now:  Tue Apr 13 13:08:02 UTC 2010.
15:08:38
#/etc/init.d/xinetd restart
Stopping internet superserver: xinetd.
Starting internet superserver: xinetd.
15:08:45
#less /var/log/daemon.log
15:09:04
#Apr 13 13:05:44 debian4 xinetd[5835]: xinetd Version 2.3.14 started with libwrap
XINETD.CONF(5)                                                  XINETD.CONF(5)
NAME
       xinetd.conf - Extended Internet Services Daemon configuration file
DESCRIPTION
       xinetd.conf is the configuration file that determines the services pro‐
       vided by xinetd.  Any line whose first non-white-space character  is  a
       '#' is considered a comment line. Empty lines are ignored.
       The file contains entries of the form:
              service <service_name>
              {
...
                               uucp,   ftp  local0-7.   Possible  level  names
                               include:  emerg,  alert,  crit,  err,  warning,
                               notice,   info,  debug.   If  a  level  is  not
                               present, the messages will be recorded  at  the
                               info level.
                        FILE  file [soft_limit [hard_limit]]
                               The  log  output is appended to file which will
                               be created if it does not exist. Two limits  on
                               the  size  of  the  log  file can be optionally
                               specified.  The first  limit  is  a  soft  one;
15:09:33
#nc 127.0.0.1 calc
2+2
4
^C
15:09:50
#less /var/log/daemon.log
15:09:53
#nc 127.0.0.1 calc

15:09:55
#nc 127.0.0.1 calc

15:12:26
#vim /etc/xinetd.d/calc
--- /tmp/l3-saved-1233.2743.10240	2010-04-13 16:12:28.000000000 +0300
+++ /etc/xinetd.d/calc	2010-04-13 16:12:48.000000000 +0300
@@ -7,6 +7,7 @@
 	server      = /usr/bin/bc
 	access_times = 15:00-16:00 
 	banner_success = /tmp/success
-	banner_fail =
+	banner_fail = /tmp/fail
+	banner = /tmp/banner
 }
 
15:12:48
#vim /tmp/success
--- /dev/null	2010-04-13 14:54:06.515534823 +0300
+++ /tmp/success	2010-04-13 16:13:12.000000000 +0300
@@ -0,0 +1 @@
+You are welcome to meet to me
15:13:12
#vim /tmp/fail
--- /dev/null	2010-04-13 14:54:06.515534823 +0300
+++ /tmp/fail	2010-04-13 16:13:24.000000000 +0300
@@ -0,0 +1 @@
+Access DEny
15:13:24
#vim /tmp/banner
--- /dev/null	2010-04-13 14:54:06.515534823 +0300
+++ /tmp/banner	2010-04-13 16:13:45.000000000 +0300
@@ -0,0 +1,2 @@
+Hello everybody
+This is mega-xinetd-xerver
15:13:45
#/etc/init.d/xinetd restart
Stopping internet superserver: xinetd.
Starting internet superserver: xinetd.
15:13:51
#less /var/log/daemon.log

Среда (04/14/10)

/dev/pts/0
08:35:35
#iptables -t filter -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
08:35:44
#iptables -t filter -L -v
Chain INPUT (policy ACCEPT 12 packets, 864 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 7 packets, 1116 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:37:51
#iptables -t filter -A INPUT -p icmp -j DROP

08:41:25
#iptables -t filter -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
08:41:33
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 42 packets, 3134 bytes)
 pkts bytes target     prot opt in     out     source               destination
   16  1344 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 27 packets, 4501 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:41:40
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 48 packets, 3542 bytes)
 pkts bytes target     prot opt in     out     source               destination
   17  1428 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 31 packets, 5557 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:41:41
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 54 packets, 3950 bytes)
 pkts bytes target     prot opt in     out     source               destination
   17  1428 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 35 packets, 6613 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:41:42
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 60 packets, 4358 bytes)
 pkts bytes target     prot opt in     out     source               destination
   18  1512 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 39 packets, 7669 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:41:43
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 66 packets, 4766 bytes)
 pkts bytes target     prot opt in     out     source               destination
   19  1596 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 43 packets, 8725 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:41:43
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 72 packets, 5174 bytes)
 pkts bytes target     prot opt in     out     source               destination
   20  1680 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 47 packets, 9781 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:41:44
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 78 packets, 5582 bytes)
 pkts bytes target     prot opt in     out     source               destination
   20  1680 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 51 packets, 10837 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:41:45
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 84 packets, 5990 bytes)
 pkts bytes target     prot opt in     out     source               destination
   21  1764 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 55 packets, 11893 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:41:46
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 96 packets, 6844 bytes)
 pkts bytes target     prot opt in     out     source               destination
   22  1848 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 67 packets, 21804 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:41:46
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 102 packets, 7252 bytes)
 pkts bytes target     prot opt in     out     source               destination
   28  2352 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 71 packets, 22860 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:41:53
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 108 packets, 7660 bytes)
 pkts bytes target     prot opt in     out     source               destination
   29  2436 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 75 packets, 23916 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:41:54
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 121 packets, 8630 bytes)
 pkts bytes target     prot opt in     out     source               destination
   35  2940 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 87 packets, 28772 bytes)
 pkts bytes target     prot opt in     out     source               destination
08:42:12
#sh: ptables: not found

08:42:41
#Chain INPUT (policy ACCEPT 231 packets, 16596 bytes)

08:43:28
#man iptables
08:44:55
#--reject-with type
l3script: --reject-with: команда не найдена
08:44:57
#hibited or icmp-admin-prohibited^C

08:44:59
#--reject-with type
                  iptables -t filter -D INPUT -p icmp -j REJECt
iptables v1.4.6: Couldn't load target `REJECt':/lib/xtables/libipt_REJECt.so: cannot open shared object file: No such file or directory
Try `iptables -h' or 'iptables --help' for more information.
08:45:06
#iptables -t filter -D INPUT -p icmp -j REJECT

08:45:08
#--reject-with type
                  iptables -t filter -A INPUT -p icmp -j REJECT --reject-with icmp-admin-prohibited
08:45:33
#--reject-with type
                  watch 'iptables -t filter -L -v -n'
08:46:45
#Chain INPUT (policy ACCEPT 50 packets, 3358 bytes)

/dev/pts/2
08:56:45
#apt-get install rdesktop
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
НОВЫЕ пакеты, которые будут установлены:
  rdesktop
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 0 пакетов не обновлено.
Необходимо скачать 133kБ архивов.
После данной операции, объём занятого дискового пространства возрастёт на 475kB.
Получено:1 http://debian.org.ua squeeze/main rdesktop 1.6.0-3 [133kB]
Получено 133kБ за 0с (232kБ/c)
Выбор ранее не выбранного пакета rdesktop.
(Чтение базы данных ... на данный момент установлено 54592 файлов и каталогов.)
Распаковывается пакет rdesktop (из файла .../rdesktop_1.6.0-3_i386.deb)...
Обрабатываются триггеры для man-db ...
Настраивается пакет rdesktop (1.6.0-3) ...
08:57:05
#rdesktop 192.168.7.253
Autoselected keyboard map ru
WARNING: Remote desktop does not support colour depth 24; falling back to 16
08:57:18
#rdesktop 192.168.7.254:11111
Autoselected keyboard map ru
WARNING: Remote desktop does not support colour depth 24; falling back to 16
08:57:34
#ping 192.168.7.253
PING 192.168.7.253 (192.168.7.253) 56(84) bytes of data.
64 bytes from 192.168.7.253: icmp_seq=2 ttl=127 time=0.950 ms
64 bytes from 192.168.7.253: icmp_seq=3 ttl=127 time=0.493 ms
64 bytes from 192.168.7.253: icmp_seq=4 ttl=127 time=0.512 ms
64 bytes from 192.168.7.253: icmp_seq=5 ttl=127 time=0.506 ms
64 bytes from 192.168.7.253: icmp_seq=6 ttl=127 time=0.503 ms
64 bytes from 192.168.7.253: icmp_seq=7 ttl=127 time=0.465 ms
64 bytes from 192.168.7.253: icmp_seq=8 ttl=127 time=0.474 ms
64 bytes from 192.168.7.253: icmp_seq=9 ttl=127 time=0.470 ms
64 bytes from 192.168.7.253: icmp_seq=10 ttl=127 time=0.538 ms
...
64 bytes from 192.168.7.253: icmp_seq=40 ttl=127 time=0.475 ms
64 bytes from 192.168.7.253: icmp_seq=41 ttl=127 time=0.530 ms
64 bytes from 192.168.7.253: icmp_seq=42 ttl=127 time=0.703 ms
64 bytes from 192.168.7.253: icmp_seq=43 ttl=127 time=0.548 ms
64 bytes from 192.168.7.253: icmp_seq=44 ttl=127 time=0.530 ms
64 bytes from 192.168.7.253: icmp_seq=45 ttl=127 time=0.713 ms
^C
--- 192.168.7.253 ping statistics ---
45 packets transmitted, 44 received, 2% packet loss, time 44014ms
rtt min/avg/max/mdev = 0.452/0.567/0.950/0.118 ms
09:00:12
#rdesktop 192.168.16^C54:11111

09:01:07
#ping 192.168.7^C53

09:01:10
#rdesktop 192.168.16.254:11111
Autoselected keyboard map ru
WARNING: Remote desktop does not support colour depth 24; falling back to 16
ERROR: send: Соединение сброшено другой стороной
прошло >4 часов
/dev/pts/0
14:00:26
#ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
af:c9:47:fa:cc:f4:a4:21:cf:3f:69:b6:3b:eb:f3:bf root@debian4
The key's randomart image is:
+--[ RSA 2048]----+
|                 |
|                 |
|                 |
|                 |
|        S        |
|         ..      |
|        .o+ ..   |
|       ..X.=B    |
|        +oB=BO.Eo|
+-----------------+
14:01:30
#ls -l .ssh/
итого 12
-rw------- 1 root root 1743 Апр 14 15:01 id_rsa
-rw-r--r-- 1 root root  394 Апр 14 15:01 id_rsa.pub
-rw-r--r-- 1 root root  442 Апр 13 15:22 known_hosts
14:02:35
#vim /etc/ssh/sshd_config
14:03:41
#ssh 192.168.16.2
Enter passphrase for key '/root/.ssh/id_rsa':
Linux debian2 2.6.26-2-xen-686 #1 SMP Tue Mar 9 20:11:42 UTC 2010 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Apr 14 10:57:45 2010
root@debian2:~# exit
logout
Connection to 192.168.16.2 closed.
14:04:12
#ssh-agent
SSH_AUTH_SOCK=/tmp/ssh-SSXmzy2533/agent.2533; export SSH_AUTH_SOCK;
SSH_AGENT_PID=2534; export SSH_AGENT_PID;
echo Agent pid 2534;
14:04:37
#eval `ssh-agent `
Agent pid 2543
14:04:59
#ssh-add -l
The agent has no identities.
14:05:33
#ssh-add
Enter passphrase for /root/.ssh/id_rsa:
Identity added: /root/.ssh/id_rsa (/root/.ssh/id_rsa)
14:05:46
#ssh-add -l
2048 af:c9:47:fa:cc:f4:a4:21:cf:3f:69:b6:3b:eb:f3:bf /root/.ssh/id_rsa (RSA)
14:06:15
#ssh-agent -h
ssh-agent: illegal option -- h
usage: ssh-agent [options] [command [arg ...]]
Options:
  -c          Generate C-shell commands on stdout.
  -s          Generate Bourne shell commands on stdout.
  -k          Kill the current agent.
  -d          Debug mode.
  -a socket   Bind agent socket to given name.
  -t life     Default identity lifetime (seconds).
14:06:19
#ssh-add -h
ssh-add: illegal option -- h
usage: ssh-add [options] [file ...]
Options:
  -l          List fingerprints of all identities.
  -L          List public key parameters of all identities.
  -d          Delete identity.
  -D          Delete all identities.
  -x          Lock agent.
  -X          Unlock agent.
  -t life     Set lifetime (in seconds) when adding identities.
  -c          Require confirmation to sign using identities
14:06:39
#ssh-agent -x
ssh-agent: illegal option -- x
usage: ssh-agent [options] [command [arg ...]]
Options:
  -c          Generate C-shell commands on stdout.
  -s          Generate Bourne shell commands on stdout.
  -k          Kill the current agent.
  -d          Debug mode.
  -a socket   Bind agent socket to given name.
  -t life     Default identity lifetime (seconds).
14:06:58
#ssh-add -x
Enter lock password:
Again:
Agent locked.
14:07:12
#ssh 192.168.16.2
Enter passphrase for key '/root/.ssh/id_rsa':
14:07:25
#ssh-add -X
Enter lock password:
Agent unlocked.
14:07:35
#ssh 192.168.16.2
Linux debian2 2.6.26-2-xen-686 #1 SMP Tue Mar 9 20:11:42 UTC 2010 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Apr 14 12:06:06 2010 from 192.168.16.4
l3-agent is already running: pid=1323; pidfile=/root/.lilalo/l3-agent.pid
root@debian2:~# exit
logout
Connection to 192.168.16.2 closed.
14:07:41
#netstat -lnp | grep :110
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      981/popa3d
прошло 19 минут
14:27:32
#vim /etc/gdm/gdm.conf

Четверг (04/15/10)

/dev/pts/0
14:51:39
#apt-get install sendmail
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Некоторые пакеты невозможно установить. Возможно, вы просите невозможного,
или же используете нестабильную версию дистрибутива, где запрошенные вами
пакеты ещё не созданы или были удалены из Incoming.
Следующая информация, возможно, поможет вам:
Пакеты, имеющие неудовлетворённые зависимости:
  sendmail: Зависит: sendmail-bin но он не будет установлен
E: Сломанные пакеты

Файлы

  • /etc/hosts.allow
  • /etc/hosts.deny
  • /etc/hosts.allow
    >
    # /etc/hosts.allow: list of hosts that are allowed to access the system.
    #                   See the manual pages hosts_access(5) and hosts_options(5).
    #
    # Example:    ALL: LOCAL @some_netgroup
    #             ALL: .foobar.edu EXCEPT terminalserver.foobar.edu
    #
    # If you're going to protect the portmapper use the name "portmap" for the
    # daemon name. Remember that you can only use the keyword "ALL" and IP
    # addresses (NOT host or domain names) for the portmapper, as well as for
    # rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8)
    # for further information.
    #
    #ALL: ALL: DENY
    bc: 127.0.0.1
    
    /etc/hosts.deny
    >
    # /etc/hosts.deny: list of hosts that are _not_ allowed to access the system.
    #                  See the manual pages hosts_access(5) and hosts_options(5).
    #
    # Example:    ALL: some.host.name, .some.domain
    #             ALL EXCEPT in.fingerd: other.host.name, .other.domain
    #
    # If you're going to protect the portmapper use the name "portmap" for the
    # daemon name. Remember that you can only use the keyword "ALL" and IP
    # addresses (NOT host or domain names) for the portmapper, as well as for
    # rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8)
    # for further information.
    #
    # The PARANOID wildcard matches any host whose name does not match its
    # address.
    #
    # You may wish to enable this to ensure any programs that don't
    # validate looked up hostnames still leave understandable logs. In past
    # versions of Debian this has been the default.
    # ALL: PARANOID
    bc: 127.0.0.1, 192.168.16. EXCEPT 192.168.16.239
    

    Статистика

    Время первой команды журнала14:57:37 2010- 4-13
    Время последней команды журнала14:51:39 2010- 4-15
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %17.82
    Процент синтаксически неверно набранных команд, % 0.99
    Суммарное время работы с терминалом *, час 1.15
    Количество командных строк в единицу времени, команда/мин 1.47
    Частота использования команд
    iptables17|================| 16.04%
    vim13|============| 12.26%
    nc8|=======| 7.55%
    ssh-add6|=====| 5.66%
    less5|====| 4.72%
    rdesktop4|===| 3.77%
    apt-get4|===| 3.77%
    --reject-with4|===| 3.77%
    whereis3|==| 2.83%
    netstat3|==| 2.83%
    ldd3|==| 2.83%
    ssh-agent3|==| 2.83%
    grep3|==| 2.83%
    ssh3|==| 2.83%
    cat2|=| 1.89%
    ~2|=| 1.89%
    /etc/init.d/xinetd2|=| 1.89%
    ping2|=| 1.89%
    Chain2|=| 1.89%
    file2|=| 1.89%
    man1|| 0.94%
    ntpdate1|| 0.94%
    dpkg-reconfigure1|| 0.94%
    xconv.pl1|| 0.94%
    eval1|| 0.94%
    tzconfig1|| 0.94%
    ntpdatentp.psn.ru1|| 0.94%
    ls1|| 0.94%
    Apr1|| 0.94%
    hibited1|| 0.94%
    ssh-keygen1|| 0.94%
    /etc/xinetd.d/calc1|| 0.94%
    /etc/inetd.conf1|| 0.94%
    date1|| 0.94%
    sh:1|| 0.94%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$