Журнал лабораторных работ

Содержание

Журнал

Среда (12/14/11)

/dev/pts/5
11:21:36
#iptables -A INPUT -s 192.168.16.23 -p icmp -j DROP

11:21:44
#iptables -A INPUT -s 192.168.16.24 -p icmp -j REJECT

11:21:51
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  192.168.16.22        anywhere
DROP       icmp --  192.168.16.23        anywhere
REJECT     icmp --  192.168.16.24        anywhere            reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
11:21:56
#iptables -I INPUT -s 192.168.16.24 -p icmp -j ACCEPT

11:23:37
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     icmp --  192.168.16.24        anywhere
2    DROP       icmp --  192.168.16.22        anywhere
3    DROP       icmp --  192.168.16.23        anywhere
4    REJECT     icmp --  192.168.16.24        anywhere            reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
11:25:02
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     icmp --  192.168.16.24        anywhere
2    DROP       icmp --  192.168.16.23        anywhere
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
11:25:06
#iptables-save
# Generated by iptables-save v1.4.8 on Wed Dec 14 12:26:24 2011
*filter
:INPUT ACCEPT [136:10101]
:FORWARD ACCEPT [278:35894]
:OUTPUT ACCEPT [119:17356]
-A INPUT -s 192.168.16.24/32 -p icmp -j ACCEPT
-A INPUT -s 192.168.16.23/32 -p icmp -j DROP
COMMIT
# Completed on Wed Dec 14 12:26:24 2011
# Generated by iptables-save v1.4.8 on Wed Dec 14 12:26:24 2011
*nat
:PREROUTING ACCEPT [142955:7860799]
:POSTROUTING ACCEPT [53:2893]
:OUTPUT ACCEPT [25405:1606960]
-A POSTROUTING -s 192.168.30.0/26 -j MASQUERADE
-A POSTROUTING -s 192.168.16.0/24 -j MASQUERADE
-A POSTROUTING -s 192.168.30.128/26 -j MASQUERADE
COMMIT
# Completed on Wed Dec 14 12:26:24 2011
/dev/pts/5
11:25:28
#whereis netcat
netcat: /usr/ports/net/netcat
11:25:45
#cd /usr/ports/net/netc
netcat/     netclasses/
11:25:45
#cd /usr/ports/net/netc
netcat/     netclasses/
11:25:45
#cd /usr/ports/net/netcat/

11:26:00
#make install clean
netcat.c: In function 'doexec':
netcat.c:724: warning: incompatible implicit declaration of built-in function 'execl'
===>  Installing for netcat-1.10_3
===>   Generating temporary packing list
===>  Checking if net/netcat already installed
install  -s -o root -g wheel -m 555 /usr/ports/net/netcat/work/nc /usr/local/bin/netcat
install  -o root -g wheel -m 444 /usr/ports/net/netcat/work/netcat.1 /usr/local/man/man1
install  -o root -g wheel -m 444 /usr/ports/net/netcat/work/README /usr/local/share/doc/netcat
===>   Compressing manual pages for netcat-1.10_3
===>   Registering installation for netcat-1.10_3
===>  Cleaning for netcat-1.10_3
11:26:23
#nc
usage: nc [-46DdEhklnrStUuvz] [-e policy] [-I length] [-i interval] [-O length]
          [-P proxy_username] [-p source_port] [-s source_ip_address] [-T ToS]
          [-V rtable] [-w timeout] [-X proxy_protocol]
          [-x proxy_address[:port]] [hostname] [port]
/dev/pts/5
11:26:24
#iptables-save > file

11:26:29
#iptables-save > file_12_12_2011

/dev/pts/5
11:26:50
#nc -l -p 3500 &
[1] 4821
usage: nc [-46DdEhklnrStUuvz] [-e policy] [-I length] [-i interval] [-O length]
          [-P proxy_username] [-p source_port] [-s source_ip_address] [-T ToS]
          [-V rtable] [-w timeout] [-X proxy_protocol]
          [-x proxy_address[:port]] [hostname] [port]
[1]+  Exit 1                  nc -l -p 3500
11:26:58
#net
netcat   netstat
11:26:58
#net
netcat   netstat
11:26:58
#netcat -l -p 3500
^C punt!
11:27:27
#^C

11:27:27
#cat /dev/urandom|netcat -l -p 24
ÿþÉÿþžÿþÿüÝÿü(ÿüìÿü§ÿþTÿürÿüÈÿþYÿþ ÿü¾ÿþ¡ÿü>ÿþÿþ>ÿþëÿüOÿü
ÿü®ÿýÿþœÿû'ÿþbGÿBdÿþ²ÿþœÿü–ÿþÜÿü(ÿþ¼ÿüÿþ×ÿüÊÿü§ÿüÙÿüü ÿü—ÿüÿþžÿþÅÿôÿýÿûÿü:ÿümÿü
/dev/pts/5
11:27:35
#ls
file  file_12_12_2011  install
11:27:36
#cat file_12_12_2011
# Generated by iptables-save v1.4.8 on Wed Dec 14 12:27:34 2011
*filter
:INPUT ACCEPT [882:57742]
:FORWARD ACCEPT [502:60030]
:OUTPUT ACCEPT [761:93276]
-A INPUT -s 192.168.16.24/32 -p icmp -j ACCEPT
-A INPUT -s 192.168.16.23/32 -p icmp -j DROP
COMMIT
# Completed on Wed Dec 14 12:27:34 2011
# Generated by iptables-save v1.4.8 on Wed Dec 14 12:27:34 2011
*nat
:PREROUTING ACCEPT [143067:7867071]
:POSTROUTING ACCEPT [53:2893]
:OUTPUT ACCEPT [25419:1607744]
-A POSTROUTING -s 192.168.30.0/26 -j MASQUERADE
-A POSTROUTING -s 192.168.16.0/24 -j MASQUERADE
-A POSTROUTING -s 192.168.30.128/26 -j MASQUERADE
COMMIT
# Completed on Wed Dec 14 12:27:34 2011
/dev/pts/5
11:28:41
#exit
exit
Connection to 192.168.16.22 closed.
/dev/pts/5
11:29:46
#~

11:29:48
#iptables -A OUTPUT -o eth2 -d 192.168.30.190 -p icmp -j DROP

11:34:37
#ping 192.168.30.190
PING 192.168.30.190 (192.168.30.190) 56(84) bytes of data.
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
^C
--- 192.168.30.190 ping statistics ---
6 packets transmitted, 0 received, 100% packet loss, time 4999ms
11:34:50
#ping -I 192.168.16.1 192.168.30.190
PING 192.168.30.190 (192.168.30.190) from 192.168.16.1 : 56(84) bytes of data.
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
^C
--- 192.168.30.190 ping statistics ---
6 packets transmitted, 0 received, 100% packet loss, time 4999ms
11:35:21
#iptables -D OUTPUT -o eth2 -d 192.168.30.190 -p icmp -j DROP
iptables: Bad rule (does a matching rule exist in that chain?).
11:35:26
#ping 192.168.30.190

/dev/pts/5
11:41:54
#man netcat
11:42:44
#netcat -l -p 3000
^C punt!
11:43:08
#exit
exit
Connection to 192.168.16.22 closed.
/dev/pts/5
11:43:58
#iptables -A OUTPUT -o eth2 --de
--delete        --delete-chain  --destination
11:43:58
#iptables -A OUTPUT -o eth2 --de
--delete        --delete-chain  --destination
11:43:58
#man iptables
11:45:08
#trace
traceproto        traceroute        traceroute6.db    traceroute-nanog
traceproto.db     traceroute6       traceroute.db
11:45:08
#traceroute 192.168.30.190
traceroute to 192.168.30.190 (192.168.30.190), 30 hops max, 60 byte packets
send: Операция не позволяется
11:45:26
#man iptables
11:45:40
#traceroute 192.168.30.190
traceroute to 192.168.30.190 (192.168.30.190), 30 hops max, 60 byte packets
 1  192.168.30.62 (192.168.30.62)  1.513 ms  1.098 ms  2.958 ms
 2  192.168.30.126 (192.168.30.126)  8.521 ms  8.244 ms  7.926 ms
 3  192.168.30.190 (192.168.30.190)  8.234 ms  7.303 ms  6.654 ms
/dev/pts/5
11:51:08
#netstat -l -A inet6
Active Internet connections
Tcpcb    Proto Recv-Q Send-Q  Local Address          Foreign Address        (state)
c3498910 tcp4       0      0 freebsd2.ssh           fobos.53259            ESTABLISHED
Active UNIX domain sockets
Address  Type   Recv-Q Send-Q    Inode     Conn     Refs  Nextref Addr
c3418d20 stream      0      0 c340b564        0        0        0 /var/run/devd.pipe
c34182a0 dgram       0      0        0 c34185e8        0 c34183f0
c3418348 dgram       0      0        0 c3418690        0        0
c34183f0 dgram       0      0        0 c34185e8        0        0
c34185e8 dgram       0      0 c3470000        0 c34182a0        0 /var/run/logpriv
c3418690 dgram       0      0 c3470114        0 c3418348        0 /var/run/log
11:51:15
#netstat -ln -A inet6
Active Internet connections
Tcpcb    Proto Recv-Q Send-Q  Local Address          Foreign Address        (state)
c3498910 tcp4       0      0 192.168.16.22.22       192.168.16.254.53259   ESTABLISHED
Active UNIX domain sockets
Address  Type   Recv-Q Send-Q    Inode     Conn     Refs  Nextref Addr
c3418d20 stream      0      0 c340b564        0        0        0 /var/run/devd.pipe
c34182a0 dgram       0      0        0 c34185e8        0 c34183f0
c3418348 dgram       0      0        0 c3418690        0        0
c34183f0 dgram       0      0        0 c34185e8        0        0
c34185e8 dgram       0      0 c3470000        0 c34182a0        0 /var/run/logpriv
c3418690 dgram       0      0 c3470114        0 c3418348        0 /var/run/log
11:51:21
#netstat -ln -A inet
Active Internet connections
Tcpcb    Proto Recv-Q Send-Q  Local Address          Foreign Address        (state)
c3498910 tcp4       0      0 192.168.16.22.22       192.168.16.254.53259   ESTABLISHED
Active UNIX domain sockets
Address  Type   Recv-Q Send-Q    Inode     Conn     Refs  Nextref Addr
c3418d20 stream      0      0 c340b564        0        0        0 /var/run/devd.pipe
c34182a0 dgram       0      0        0 c34185e8        0 c34183f0
c3418348 dgram       0      0        0 c3418690        0        0
c34183f0 dgram       0      0        0 c34185e8        0        0
c34185e8 dgram       0      0 c3470000        0 c34182a0        0 /var/run/logpriv
c3418690 dgram       0      0 c3470114        0 c3418348        0 /var/run/log
11:51:25
#exit
exit
Connection to 192.168.16.22 closed.
/dev/pts/5
11:51:31
#iptables
iptables          iptables-multi    iptables-save
iptables-apply    iptables-restore  iptables-xml
11:51:31
#iptables -N vasya

/dev/pts/5
11:56:05
#whereis trafshow
trafshow: /usr/ports/net/trafshow
11:56:08
#cd /usr/ports/net/trafshow

11:56:18
#make install clean
===>  Vulnerability check disabled, database not found
===>  License check disabled, port has not defined LICENSE
=> trafshow-5.2.3.tgz doesn't seem to exist in /usr/ports/distfiles/.
=> Attempting to fetch ftp://renatasystems.org/pub/FreeBSD/ports/distfiles//trafshow-5.2.3.tgz
trafshow-5.2.3.tgz                            100% of  139 kB  476 kBps
===>  Extracting for trafshow-5.2.3,1
=> SHA256 Checksum OK for trafshow-5.2.3.tgz.
===>  Patching for trafshow-5.2.3,1
===>  Applying FreeBSD patches for trafshow-5.2.3,1
===>  Configuring for trafshow-5.2.3,1
...
      servers and may therefore pose a remote security risk to the system.
/usr/local/bin/trafshow
      If there are vulnerabilities in these programs there may be a security
      risk to the system. FreeBSD makes no guarantee about the security of
      ports included in the Ports Collection. Please type 'make deinstall'
      to deinstall the port if this is a concern.
      For more information, and contact details about the security
      status of this software, see the following webpage:
http://soft.risp.ru/trafshow/index_en.shtml
===>  Cleaning for trafshow-5.2.3,1
11:56:45
#cd

11:56:47
#trafshow
11:56:57
#re0 0:16:4e:0:0:2 192.168.16.22 Ethernet

11:56:58
#exit
exit
Connection to 192.168.16.22 closed.
/dev/pts/5
11:58:50
#iptables -P
iptables v1.4.8: option `-P' requires an argument
Try `iptables -h' or 'iptables --help' for more information.
11:59:04
#iptables -P vasya
iptables v1.4.8: -X requires a chain and a policy
Try `iptables -h' or 'iptables --help' for more information.
11:59:08
#man iptables
12:00:08
#Pattern not found (press RETURN)

12:00:09
#ls /etc/iproute2/
ematch_map  rt_dsfield  rt_protos   rt_realms   rt_scopes   rt_tables
12:00:09
#ls /etc/iproute2/
ematch_map  rt_dsfield  rt_protos   rt_realms   rt_scopes   rt_tables
12:00:09
#ls /etc/iproute2/
ematch_map  rt_dsfield  rt_protos   rt_realms   rt_scopes   rt_tables
12:00:09
#man iptables
прошло 22 минуты
12:22:38
#tcpdump src 192.168.30.1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on re1, link-type EN10MB (Ethernet), capture size 96 bytes
^C
0 packets captured
3 packets received by filter
0 packets dropped by kernel
12:22:56
#tcpdump src 192.168.30.1 -vv
tcpdump: syntax error
12:23:01
#tcpdump src 192.168.30.1 -vv
tcpdump: syntax error
12:23:05
#man tcpdump
12:26:44
#exit
exit
Connection to 192.168.30.126 closed.
прошла 41 минута
13:08:43
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.30.0/26      anywhere
MASQUERADE  all  --  localnet/24          anywhere
MASQUERADE  all  --  192.168.30.128/26    anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
13:13:41
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.30.0/26      anywhere
MASQUERADE  all  --  localnet/24          anywhere
MASQUERADE  all  --  192.168.30.128/26    anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
13:14:48
#iptables -t nat -L --linue-numbers
iptables v1.4.8: unknown option `--linue-numbers'
Try `iptables -h' or 'iptables --help' for more information.
13:14:56
#iptables -t nat -L --line-numbers
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination
1    MASQUERADE  all  --  192.168.30.0/26      anywhere
2    MASQUERADE  all  --  localnet/24          anywhere
3    MASQUERADE  all  --  192.168.30.128/26    anywhere
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
13:15:01
#iptables -t nat -A POSTROUTING -s 192.168.30.0/26 -j M
MASQUERADE  MIRROR
13:15:01
#iptables -t nat -A POSTROUTING -s 192.168.30.0/26 -j M
MASQUERADE  MIRROR
13:15:01
#iptables -t nat -A POSTROUTING -s 192.168.30.0/26 -j
ACCEPT       DROP         MASQUERADE   OUTPUT       PREROUTING   SNAT
DNAT         LOG          MIRROR       POSTROUTING  REJECT       ULOG
13:15:01
#iptables -A INPUT -s 192.168.30.0/26 -j
ACCEPT   FORWARD  LOG      REJECT   vasya
DROP     INPUT    OUTPUT   ULOG
13:22:23
#ssh root@sfnuvs.sumy.ua
    SNAT --to-source 10.0.0.1
 43
 44 # Propuskaem trafik v Kharkov
 46
 47 # Prozrachniy proxy (perenapravlenie vseh vhodyashih s 10.0.0.0/24 na port pp
    roxy 3128)
 48 up iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to--
    port 3128
 49
 50 ###### DC++ for Kostik ######
www:~#
www:~#
www:~# logout
Connection to sfnuvs.sumy.ua closed.
13:24:43
#ssh root@sfnuvs.sumy.ua
root@sfnuvs.sumy.ua's password:
Linux www 2.6.32-5-686 #1 SMP Mon Oct 3 04:15:24 UTC 2011 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Dec 14 14:23:10 2011 from 77.88.206.214
www:~#
www:~#
www:~#
www:~#
www:~#
www:~#
www:~#
www:~# exit
logout
Connection to sfnuvs.sumy.ua closed.
/dev/pts/0
13:25:58
#screen -x
прошло 11 минут
/dev/pts/5
13:37:53
#ssh root@192.168.30.126
Password:
Last login: Wed Dec 14 16:25:20 2011 from 192.168.30.65
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
        The Regents of the University of California.  All rights reserved.
FreeBSD 7.4-RELEASE (GENERIC) #0: Thu Feb 17 03:51:56 UTC 2011
Welcome to FreeBSD!
Before seeking technical support, please use the following resources:
o  Security advisories and updated errata information for all releases are
   at http://www.FreeBSD.org/releases/ - always consult the ERRATA section
   for your release first as it's updated frequently.
...
   http://www.FreeBSD.org/search/.  If the doc distribution has
   been installed, they're also available formatted in /usr/share/doc.
If you still have a question or problem, please take the output of
`uname -a', along with any relevant error messages, and email it
as a question to the questions@FreeBSD.org mailing list.  If you are
unfamiliar with FreeBSD's directory layout, please refer to the hier(7)
manual page.  If you are not familiar with manual pages, type `man man'.
You may also use sysinstall(8) to re-enter the installation and
configuration utility.  Edit /etc/motd to change this login announcement.
l3-agent is already running: pid=28663; pidfile=/root/.lilalo/l3-agent.pid
13:44:20
#ssh root@192.168.30.126
Password:
Last login: Wed Dec 14 16:42:13 2011
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
        The Regents of the University of California.  All rights reserved.
FreeBSD 7.4-RELEASE (GENERIC) #0: Thu Feb 17 03:51:56 UTC 2011
Welcome to FreeBSD!
Before seeking technical support, please use the following resources:
o  Security advisories and updated errata information for all releases are
   at http://www.FreeBSD.org/releases/ - always consult the ERRATA section
   for your release first as it's updated frequently.
o  The Handbook and FAQ documents are at http://www.FreeBSD.org/ and,
   along with the mailing lists, can be searched by going to
   http://www.FreeBSD.org/search/.  If the doc distribution has
   been installed, they're also available formatted in /usr/share/doc.
If you still have a question or problem, please take the output of
`uname -a', along with any relevant error messages, and email it
as a question to the questions@FreeBSD.org mailing list.  If you are
unfamiliar with FreeBSD's directory layout, please refer to the hier(7)
manual page.  If you are not familiar with manual pages, type `man man'.
You may also use sysinstall(8) to re-enter the installation and
configuration utility.  Edit /etc/motd to change this login announcement.
прошло 100 минут
/dev/pts/10
15:24:36
#ping 192.168.30.126
PING 192.168.30.126 (192.168.30.126) 56(84) bytes of data.
^C
--- 192.168.30.126 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3023ms
15:24:57
#ping 192.168.30.65
PING 192.168.30.65 (192.168.30.65) 56(84) bytes of data.
64 bytes from 192.168.30.65: icmp_req=1 ttl=64 time=1.75 ms
64 bytes from 192.168.30.65: icmp_req=2 ttl=64 time=2.01 ms
^C
--- 192.168.30.65 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 1.757/1.885/2.013/0.128 ms
прошло 13 минут
/dev/pts/5
15:38:14
#vim /etc/rc.conf
15:39:13
#ipf
ipf       ipfs      ipfstat   ipftest   ipfw      ipfwpcap
15:39:13
#ipf
ipf       ipfs      ipfstat   ipftest   ipfw      ipfwpcap
15:39:13
#ipfw
ipfw      ipfwpcap
15:39:13
#ipfw
ipfw      ipfwpcap
15:39:13
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
65000 allow ip from any to any
65535 deny ip from any to any
15:39:44
#ipfw flush
Are you sure? [yn] yWrite failed: Broken pipe
15:44:34
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
65000 allow ip from any to any
65535 deny ip from any to any
15:44:39
#list
bash: list: command not found
15:44:52
#ipfw show
00100   0     0 allow ip from any to any via lo0
00200   0     0 deny ip from any to 127.0.0.0/8
00300   0     0 deny ip from 127.0.0.0/8 to any
65000 221 25423 allow ip from any to any
65535   0     0 deny ip from any to any
15:45:01
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
65000 allow ip from any to any
65535 deny ip from any to any
15:45:25
#ipfw zero
Accounting cleared.
15:45:44
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
65000 allow ip from any to any
65535 deny ip from any to any
15:45:47
#ipfw show
00100  0    0 allow ip from any to any via lo0
00200  0    0 deny ip from any to 127.0.0.0/8
00300  0    0 deny ip from 127.0.0.0/8 to any
65000 51 4857 allow ip from any to any
65535  0    0 deny ip from any to any
15:46:02
#ipfw add deny from icmp 192.168.30.190 to any
ipfw: unrecognised option [-1] from
15:47:59
#ipfw add deny from tcp 192.168.30.190 to any
ipfw: unrecognised option [-1] from
15:48:13
#ipfw add deny icmp from 192.168.30.190 to any
65100 deny icmp from 192.168.30.190 to any
15:48:28
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
65000 allow ip from any to any
65100 deny icmp from 192.168.30.190 to any
65535 deny ip from any to any
15:49:10
#ipfw add 400 deny icmp from 192.168.30.190 to any
00400 deny icmp from 192.168.30.190 to any
15:49:33
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
00400 deny icmp from 192.168.30.190 to any
65000 allow ip from any to any
65100 deny icmp from 192.168.30.190 to any
65535 deny ip from any to any

Файлы

  • file_12_12_2011
  • file_12_12_2011
    >
    # Generated by iptables-save v1.4.8 on Wed Dec 14 12:27:34 2011
    *filter
    :INPUT ACCEPT [882:57742]
    :FORWARD ACCEPT [502:60030]
    :OUTPUT ACCEPT [761:93276]
    -A INPUT -s 192.168.16.24/32 -p icmp -j ACCEPT
    -A INPUT -s 192.168.16.23/32 -p icmp -j DROP
    COMMIT
    # Completed on Wed Dec 14 12:27:34 2011
    # Generated by iptables-save v1.4.8 on Wed Dec 14 12:27:34 2011
    *nat
    :PREROUTING ACCEPT [143067:7867071]
    :POSTROUTING ACCEPT [53:2893]
    :OUTPUT ACCEPT [25419:1607744]
    -A POSTROUTING -s 192.168.30.0/26 -j MASQUERADE
    -A POSTROUTING -s 192.168.16.0/24 -j MASQUERADE
    -A POSTROUTING -s 192.168.30.128/26 -j MASQUERADE
    COMMIT
    # Completed on Wed Dec 14 12:27:34 2011
    

    Статистика

    Время первой команды журнала11:21:36 2011-12-14
    Время последней команды журнала15:49:33 2011-12-14
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %19.80
    Процент синтаксически неверно набранных команд, % 0.99
    Суммарное время работы с терминалом *, час 2.10
    Количество командных строк в единицу времени, команда/мин 0.80
    Частота использования команд
    iptables22|=====================| 21.15%
    ipfw16|===============| 15.38%
    man6|=====| 5.77%
    ping5|====| 4.81%
    cd5|====| 4.81%
    exit5|====| 4.81%
    ssh4|===| 3.85%
    ls4|===| 3.85%
    tcpdump3|==| 2.88%
    netcat3|==| 2.88%
    iptables-save3|==| 2.88%
    netstat3|==| 2.88%
    traceroute2|=| 1.92%
    whereis2|=| 1.92%
    make2|=| 1.92%
    nc2|=| 1.92%
    cat2|=| 1.92%
    net2|=| 1.92%
    ipf2|=| 1.92%
    screen1|| 0.96%
    re01|| 0.96%
    file_12_12_20111|| 0.96%
    trafshow1|| 0.96%
    vim1|| 0.96%
    list1|| 0.96%
    trace1|| 0.96%
    ~1|| 0.96%
    Pattern1|| 0.96%
    ^C1|| 0.96%
    file1|| 0.96%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$