/l3/users/12-12-2011/NT-BSDnet/freebsd1.net.nt/root :1 :2 :3 :4 :5 :6 :7 :8 :9 :10 :11 :12 :13 :14 :15 :16 :17 :18 :19 :20 :21 :22 :23 :24 :25 :26 :27 :28 :29 :30 :31 :32 :33 :34 :35 |
|
#netcat -z 192.168.30.126 1024
|
#netcat -z 192.168.30.126 1024
|
#netcat -z 192.168.30.126 1024
|
#netcat -z 192.168.30.126 1024
|
#netcat -z 192.168.30.126 1024
|
#netcat -z 192.168.30.126 1024
|
#netcat -z 192.168.30.126 1024
|
#netcat -z 192.168.30.126 1024
|
#netcat -z 192.168.30.126 1024 -vv
invalid port vv : Invalid argument |
#netcat -z 192.168.30.126 1024 -vv
invalid port vv : Invalid argument |
#netcat -z 192.168.30.126 1024 -vv
invalid port vv : Invalid argument |
#netcat -z 192.168.30.126 1024 -vv
invalid port vv : Invalid argument |
#netcat -z 192.168.30.126 1024 -vv
invalid port vv : Invalid argument |
#netcat -z 192.168.30.126 1024 -vv
invalid port vv : Invalid argument |
#netcat -z -vv.168.30.126 1024
192.168.30.126: inverse host lookup failed: Unknown host (UNKNOWN) [192.168.30.126] 1024 (?) : Connection refused sent 0, rcvd 0 |
#netcat -z -vv.168.30.126 1024
192.168.30.126: inverse host lookup failed: Unknown host (UNKNOWN) [192.168.30.126] 1024 (?) : Connection refused sent 0, rcvd 0 |
#netcat -z -vv.168.30.126 1024
192.168.30.126: inverse host lookup failed: Unknown host (UNKNOWN) [192.168.30.126] 1024 (?) : Connection refused sent 0, rcvd 0 |
#netcat -z -vv.168.30.126 1024
192.168.30.126: inverse host lookup failed: Unknown host (UNKNOWN) [192.168.30.126] 1024 (?) : Connection refused sent 0, rcvd 0 |
#netcat -z -vv.168.30.126 1024
192.168.30.126: inverse host lookup failed: Unknown host (UNKNOWN) [192.168.30.126] 1024 (?) : Connection refused sent 0, rcvd 0 |
#netcat -z -vv.168.30.126 1024
192.168.30.126: inverse host lookup failed: Unknown host (UNKNOWN) [192.168.30.126] 1024 (?) : Connection refused sent 0, rcvd 0 |
#netcat -z -vv.168.30.126 1024
192.168.30.126: inverse host lookup failed: Unknown host (UNKNOWN) [192.168.30.126] 1024 (?) : Connection refused sent 0, rcvd 0 |
#netcat -z -vv.168.30.126 1024
192.168.30.126: inverse host lookup failed: Unknown host (UNKNOWN) [192.168.30.126] 1024 (?) : Connection refused sent 0, rcvd 0 |
#netcat -z -vv 192.168.30.62
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#netcat -z -vv 192.168.30.62
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#netcat -z -vv 192.168.30.62
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#netcat -z -vv 192.168.30.62
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#netcat -z -vv 192.168.30.62
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#netcat -z -vv 192.168.30.62
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#netcat -z -vv 192.168.30.62
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#netcat -z -vv 192.168.30.62
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#cd
|
#cd
|
#cd
|
#cd
|
#cd
|
#cd
|
#cd
|
#cd
|
#tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on re1, link-type EN10MB (Ethernet), capture size 96 bytes 13:14:56.570738 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 3162358270:3162358382(112) ack 2801881563 win 8326 <nop,nop,timestamp 3222517591 25025446> 13:14:56.577799 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 112:224(112) ack 1 win 8326 <nop,nop,timestamp 3222517592 25025446> 13:14:56.583699 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 112 win 36200 <nop,nop,timestamp 25025463 3222517591> 13:14:56.585091 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 224 win 36200 <nop,nop,timestamp 25025463 3222517592> 13:14:57.040635 IP 192.168.30.65.2526 > 192.168.30.190.ssh: P 1603018232:1603018280(48) ack 1876516200 win 62848 <nop,nop,timestamp 25223235 16726220> 13:14:57.061990 IP 192.168.30.190.ssh > 192.168.30.65.2526: P 1:49(48) ack 48 win 341 <nop,nop,timestamp 16727113 25223235> 13:14:57.068738 IP 192.168.30.65.2526 > 192.168.30.190.ssh: . ack 49 win 62848 <nop,nop,timestamp 25223238 16727113> 13:14:57.142555 IP 192.168.30.190.ssh > 192.168.30.65.2526: . 49:1497(1448) ack 48 win 341 <nop,nop,timestamp 16727134 25223238> ... 13:15:04.597936 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 12536 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:04.597961 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13056 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:05.593035 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13056:13616(560) ack 1 win 8326 <nop,nop,timestamp 3222518494 25026264> 13:15:05.598578 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13616 win 47784 <nop,nop,timestamp 25026364 3222518494> 13:15:06.592884 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13616:13920(304) ack 1 win 8326 <nop,nop,timestamp 3222518594 25026364> 13:15:06.596562 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13920 win 47784 <nop,nop,timestamp 25026464 3222518594> ^C 112 packets captured 115 packets received by filter 0 packets dropped by kernel |
#tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on re1, link-type EN10MB (Ethernet), capture size 96 bytes 13:14:56.570738 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 3162358270:3162358382(112) ack 2801881563 win 8326 <nop,nop,timestamp 3222517591 25025446> 13:14:56.577799 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 112:224(112) ack 1 win 8326 <nop,nop,timestamp 3222517592 25025446> 13:14:56.583699 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 112 win 36200 <nop,nop,timestamp 25025463 3222517591> 13:14:56.585091 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 224 win 36200 <nop,nop,timestamp 25025463 3222517592> 13:14:57.040635 IP 192.168.30.65.2526 > 192.168.30.190.ssh: P 1603018232:1603018280(48) ack 1876516200 win 62848 <nop,nop,timestamp 25223235 16726220> 13:14:57.061990 IP 192.168.30.190.ssh > 192.168.30.65.2526: P 1:49(48) ack 48 win 341 <nop,nop,timestamp 16727113 25223235> 13:14:57.068738 IP 192.168.30.65.2526 > 192.168.30.190.ssh: . ack 49 win 62848 <nop,nop,timestamp 25223238 16727113> 13:14:57.142555 IP 192.168.30.190.ssh > 192.168.30.65.2526: . 49:1497(1448) ack 48 win 341 <nop,nop,timestamp 16727134 25223238> ... 13:15:04.597936 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 12536 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:04.597961 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13056 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:05.593035 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13056:13616(560) ack 1 win 8326 <nop,nop,timestamp 3222518494 25026264> 13:15:05.598578 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13616 win 47784 <nop,nop,timestamp 25026364 3222518494> 13:15:06.592884 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13616:13920(304) ack 1 win 8326 <nop,nop,timestamp 3222518594 25026364> 13:15:06.596562 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13920 win 47784 <nop,nop,timestamp 25026464 3222518594> ^C 112 packets captured 115 packets received by filter 0 packets dropped by kernel |
#tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on re1, link-type EN10MB (Ethernet), capture size 96 bytes 13:14:56.570738 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 3162358270:3162358382(112) ack 2801881563 win 8326 <nop,nop,timestamp 3222517591 25025446> 13:14:56.577799 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 112:224(112) ack 1 win 8326 <nop,nop,timestamp 3222517592 25025446> 13:14:56.583699 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 112 win 36200 <nop,nop,timestamp 25025463 3222517591> 13:14:56.585091 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 224 win 36200 <nop,nop,timestamp 25025463 3222517592> 13:14:57.040635 IP 192.168.30.65.2526 > 192.168.30.190.ssh: P 1603018232:1603018280(48) ack 1876516200 win 62848 <nop,nop,timestamp 25223235 16726220> 13:14:57.061990 IP 192.168.30.190.ssh > 192.168.30.65.2526: P 1:49(48) ack 48 win 341 <nop,nop,timestamp 16727113 25223235> 13:14:57.068738 IP 192.168.30.65.2526 > 192.168.30.190.ssh: . ack 49 win 62848 <nop,nop,timestamp 25223238 16727113> 13:14:57.142555 IP 192.168.30.190.ssh > 192.168.30.65.2526: . 49:1497(1448) ack 48 win 341 <nop,nop,timestamp 16727134 25223238> ... 13:15:04.597936 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 12536 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:04.597961 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13056 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:05.593035 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13056:13616(560) ack 1 win 8326 <nop,nop,timestamp 3222518494 25026264> 13:15:05.598578 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13616 win 47784 <nop,nop,timestamp 25026364 3222518494> 13:15:06.592884 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13616:13920(304) ack 1 win 8326 <nop,nop,timestamp 3222518594 25026364> 13:15:06.596562 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13920 win 47784 <nop,nop,timestamp 25026464 3222518594> ^C 112 packets captured 115 packets received by filter 0 packets dropped by kernel |
#tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on re1, link-type EN10MB (Ethernet), capture size 96 bytes 13:14:56.570738 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 3162358270:3162358382(112) ack 2801881563 win 8326 <nop,nop,timestamp 3222517591 25025446> 13:14:56.577799 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 112:224(112) ack 1 win 8326 <nop,nop,timestamp 3222517592 25025446> 13:14:56.583699 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 112 win 36200 <nop,nop,timestamp 25025463 3222517591> 13:14:56.585091 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 224 win 36200 <nop,nop,timestamp 25025463 3222517592> 13:14:57.040635 IP 192.168.30.65.2526 > 192.168.30.190.ssh: P 1603018232:1603018280(48) ack 1876516200 win 62848 <nop,nop,timestamp 25223235 16726220> 13:14:57.061990 IP 192.168.30.190.ssh > 192.168.30.65.2526: P 1:49(48) ack 48 win 341 <nop,nop,timestamp 16727113 25223235> 13:14:57.068738 IP 192.168.30.65.2526 > 192.168.30.190.ssh: . ack 49 win 62848 <nop,nop,timestamp 25223238 16727113> 13:14:57.142555 IP 192.168.30.190.ssh > 192.168.30.65.2526: . 49:1497(1448) ack 48 win 341 <nop,nop,timestamp 16727134 25223238> ... 13:15:04.597936 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 12536 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:04.597961 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13056 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:05.593035 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13056:13616(560) ack 1 win 8326 <nop,nop,timestamp 3222518494 25026264> 13:15:05.598578 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13616 win 47784 <nop,nop,timestamp 25026364 3222518494> 13:15:06.592884 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13616:13920(304) ack 1 win 8326 <nop,nop,timestamp 3222518594 25026364> 13:15:06.596562 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13920 win 47784 <nop,nop,timestamp 25026464 3222518594> ^C 112 packets captured 115 packets received by filter 0 packets dropped by kernel |
#tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on re1, link-type EN10MB (Ethernet), capture size 96 bytes 13:14:56.570738 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 3162358270:3162358382(112) ack 2801881563 win 8326 <nop,nop,timestamp 3222517591 25025446> 13:14:56.577799 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 112:224(112) ack 1 win 8326 <nop,nop,timestamp 3222517592 25025446> 13:14:56.583699 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 112 win 36200 <nop,nop,timestamp 25025463 3222517591> 13:14:56.585091 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 224 win 36200 <nop,nop,timestamp 25025463 3222517592> 13:14:57.040635 IP 192.168.30.65.2526 > 192.168.30.190.ssh: P 1603018232:1603018280(48) ack 1876516200 win 62848 <nop,nop,timestamp 25223235 16726220> 13:14:57.061990 IP 192.168.30.190.ssh > 192.168.30.65.2526: P 1:49(48) ack 48 win 341 <nop,nop,timestamp 16727113 25223235> 13:14:57.068738 IP 192.168.30.65.2526 > 192.168.30.190.ssh: . ack 49 win 62848 <nop,nop,timestamp 25223238 16727113> 13:14:57.142555 IP 192.168.30.190.ssh > 192.168.30.65.2526: . 49:1497(1448) ack 48 win 341 <nop,nop,timestamp 16727134 25223238> ... 13:15:04.597936 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 12536 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:04.597961 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13056 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:05.593035 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13056:13616(560) ack 1 win 8326 <nop,nop,timestamp 3222518494 25026264> 13:15:05.598578 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13616 win 47784 <nop,nop,timestamp 25026364 3222518494> 13:15:06.592884 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13616:13920(304) ack 1 win 8326 <nop,nop,timestamp 3222518594 25026364> 13:15:06.596562 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13920 win 47784 <nop,nop,timestamp 25026464 3222518594> ^C 112 packets captured 115 packets received by filter 0 packets dropped by kernel |
#tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on re1, link-type EN10MB (Ethernet), capture size 96 bytes 13:14:56.570738 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 3162358270:3162358382(112) ack 2801881563 win 8326 <nop,nop,timestamp 3222517591 25025446> 13:14:56.577799 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 112:224(112) ack 1 win 8326 <nop,nop,timestamp 3222517592 25025446> 13:14:56.583699 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 112 win 36200 <nop,nop,timestamp 25025463 3222517591> 13:14:56.585091 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 224 win 36200 <nop,nop,timestamp 25025463 3222517592> 13:14:57.040635 IP 192.168.30.65.2526 > 192.168.30.190.ssh: P 1603018232:1603018280(48) ack 1876516200 win 62848 <nop,nop,timestamp 25223235 16726220> 13:14:57.061990 IP 192.168.30.190.ssh > 192.168.30.65.2526: P 1:49(48) ack 48 win 341 <nop,nop,timestamp 16727113 25223235> 13:14:57.068738 IP 192.168.30.65.2526 > 192.168.30.190.ssh: . ack 49 win 62848 <nop,nop,timestamp 25223238 16727113> 13:14:57.142555 IP 192.168.30.190.ssh > 192.168.30.65.2526: . 49:1497(1448) ack 48 win 341 <nop,nop,timestamp 16727134 25223238> ... 13:15:04.597936 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 12536 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:04.597961 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13056 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:05.593035 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13056:13616(560) ack 1 win 8326 <nop,nop,timestamp 3222518494 25026264> 13:15:05.598578 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13616 win 47784 <nop,nop,timestamp 25026364 3222518494> 13:15:06.592884 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13616:13920(304) ack 1 win 8326 <nop,nop,timestamp 3222518594 25026364> 13:15:06.596562 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13920 win 47784 <nop,nop,timestamp 25026464 3222518594> ^C 112 packets captured 115 packets received by filter 0 packets dropped by kernel |
#tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on re1, link-type EN10MB (Ethernet), capture size 96 bytes 13:14:56.570738 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 3162358270:3162358382(112) ack 2801881563 win 8326 <nop,nop,timestamp 3222517591 25025446> 13:14:56.577799 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 112:224(112) ack 1 win 8326 <nop,nop,timestamp 3222517592 25025446> 13:14:56.583699 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 112 win 36200 <nop,nop,timestamp 25025463 3222517591> 13:14:56.585091 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 224 win 36200 <nop,nop,timestamp 25025463 3222517592> 13:14:57.040635 IP 192.168.30.65.2526 > 192.168.30.190.ssh: P 1603018232:1603018280(48) ack 1876516200 win 62848 <nop,nop,timestamp 25223235 16726220> 13:14:57.061990 IP 192.168.30.190.ssh > 192.168.30.65.2526: P 1:49(48) ack 48 win 341 <nop,nop,timestamp 16727113 25223235> 13:14:57.068738 IP 192.168.30.65.2526 > 192.168.30.190.ssh: . ack 49 win 62848 <nop,nop,timestamp 25223238 16727113> 13:14:57.142555 IP 192.168.30.190.ssh > 192.168.30.65.2526: . 49:1497(1448) ack 48 win 341 <nop,nop,timestamp 16727134 25223238> ... 13:15:04.597936 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 12536 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:04.597961 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13056 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:05.593035 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13056:13616(560) ack 1 win 8326 <nop,nop,timestamp 3222518494 25026264> 13:15:05.598578 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13616 win 47784 <nop,nop,timestamp 25026364 3222518494> 13:15:06.592884 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13616:13920(304) ack 1 win 8326 <nop,nop,timestamp 3222518594 25026364> 13:15:06.596562 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13920 win 47784 <nop,nop,timestamp 25026464 3222518594> ^C 112 packets captured 115 packets received by filter 0 packets dropped by kernel |
#tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on re1, link-type EN10MB (Ethernet), capture size 96 bytes 13:14:56.570738 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 3162358270:3162358382(112) ack 2801881563 win 8326 <nop,nop,timestamp 3222517591 25025446> 13:14:56.577799 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 112:224(112) ack 1 win 8326 <nop,nop,timestamp 3222517592 25025446> 13:14:56.583699 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 112 win 36200 <nop,nop,timestamp 25025463 3222517591> 13:14:56.585091 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 224 win 36200 <nop,nop,timestamp 25025463 3222517592> 13:14:57.040635 IP 192.168.30.65.2526 > 192.168.30.190.ssh: P 1603018232:1603018280(48) ack 1876516200 win 62848 <nop,nop,timestamp 25223235 16726220> 13:14:57.061990 IP 192.168.30.190.ssh > 192.168.30.65.2526: P 1:49(48) ack 48 win 341 <nop,nop,timestamp 16727113 25223235> 13:14:57.068738 IP 192.168.30.65.2526 > 192.168.30.190.ssh: . ack 49 win 62848 <nop,nop,timestamp 25223238 16727113> 13:14:57.142555 IP 192.168.30.190.ssh > 192.168.30.65.2526: . 49:1497(1448) ack 48 win 341 <nop,nop,timestamp 16727134 25223238> ... 13:15:04.597936 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 12536 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:04.597961 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13056 win 47784 <nop,nop,timestamp 25026264 3222518394> 13:15:05.593035 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13056:13616(560) ack 1 win 8326 <nop,nop,timestamp 3222518494 25026264> 13:15:05.598578 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13616 win 47784 <nop,nop,timestamp 25026364 3222518494> 13:15:06.592884 IP 192.168.30.126.ssh > 192.168.30.65.2173: P 13616:13920(304) ack 1 win 8326 <nop,nop,timestamp 3222518594 25026364> 13:15:06.596562 IP 192.168.30.65.2173 > 192.168.30.126.ssh: . ack 13920 win 47784 <nop,nop,timestamp 25026464 3222518594> ^C 112 packets captured 115 packets received by filter 0 packets dropped by kernel |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.126 dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump src dst 192.168.30.62 -vv
tcpdump: syntax error |
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#man tcpdump
|
#tcpdump dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump dst 192.168.30.62 -vv
tcpdump: syntax error |
#tcpdump dst 192.168.30.62 -vv
tcpdump: syntax error |
Время первой команды журнала | 12:13:41 2011-12-14 | ||||||||||||
Время последней команды журнала | 12:19:47 2011-12-14 | ||||||||||||
Количество командных строк в журнале | 101 | ||||||||||||
Процент команд с ненулевым кодом завершения, % | 68.32 | ||||||||||||
Процент синтаксически неверно набранных команд, % | 0.00 | ||||||||||||
Суммарное время работы с терминалом *, час | 0.10 | ||||||||||||
Количество командных строк в единицу времени, команда/мин | 16.56 | ||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008