Журнал лабораторных работ

Содержание

Журнал

Среда (12/14/11)

/dev/pts/1
10:00:21
#netcat -e /bin/bash -l -p 24
: команда не найдена
^C
10:01:06
#netcat -e /bin/bash -l -p 24
bash: line 6: sdf: команда не найдена
bash: line 14: s:: команда не найдена
bash: line 19: [A
10:02:44
#netcat -e /bin/bash -l -p 24
: Нет такого файла или каталога
: команда не найдена
: команда не найдена
: команда не найдена
: Нет такого файла или каталогаƒÐ¿ к /
^C
10:03:25
#man netcet
10:03:29
#man netcat
/dev/pts/3
10:07:47
#netcat -z -vv 192.168.30.62
192.168.30.62: inverse host lookup failed: Unknown host
no port[s] to connect to
10:07:56
#netcat -z -vv localhost
no port[s] to connect to
10:08:05
#netcat -z -vv 192.168.30.126
192.168.30.126: inverse host lookup failed: Unknown host
no port[s] to connect to
10:08:09
#netcat -z 192.168.30.126
no port[s] to connect to
10:08:19
#netcat -z 192.168.30.126 -v -p 1-100
192.168.30.126: inverse host lookup failed: Unknown host
no port[s] to connect to
10:08:33
#ping 192.168.30.126
PING 192.168.30.126 (192.168.30.126) 56(84) bytes of data.
64 bytes from 192.168.30.126: icmp_req=1 ttl=64 time=6.07 ms
64 bytes from 192.168.30.126: icmp_req=2 ttl=64 time=1.76 ms
^C
--- 192.168.30.126 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 1.762/3.920/6.079/2.159 ms
10:08:46
#man netcat
10:09:08
#netcat -z
no destination
10:09:14
#netcat -z -v
no destination
10:09:18
#netcat -z -v -l 192.168.30.62
192.168.30.62: inverse host lookup failed: Unknown host
listening on [any] 36071 ...
^[[A
^C
10:09:38
#netcat -z -v -l
listening on [any] 54546 ...
^C
10:09:46
#netcat -z -v -l
listening on [any] 44523 ...
^C
10:09:52
#netcat -z 192.168.30.126
no port[s] to connect to
10:10:05
#netcat -z 192.168.30.126 -p1-32
no port[s] to connect to
10:10:58
#netcat -z 192.168.30.126 -p 1-32
no port[s] to connect to
10:11:04
#netcat -z -p 1-32
no destination
10:11:16
#netcat -z -p 1-32
no destination
10:11:17
#netcat -z -p 1-32 -v
no destination
10:11:21
#netcat -z 192.168.30.62 -p 1-32 -v
192.168.30.62: inverse host lookup failed: Unknown host
no port[s] to connect to
10:11:33
#netcat 192.168.30.62 -z -p 1-32 -v
192.168.30.62: inverse host lookup failed: Unknown host
no port[s] to connect to
10:12:24
#netcat 192.168.30.62 -z -p1-32 -v
192.168.30.62: inverse host lookup failed: Unknown host
no port[s] to connect to
10:12:29
#netcat 192.168.30.62 -z -v
192.168.30.62: inverse host lookup failed: Unknown host
no port[s] to connect to
10:12:36
#nc 192.168.30.62 -z
no port[s] to connect to
10:12:48
#nc 192.168.30.62 -z -p 1-32
no port[s] to connect to
10:14:19
#nc 192.168.30.62 -z -l 1-32 -vv
192.168.30.62: inverse host lookup failed: Unknown host
listening on [any] 40019 ...
^C sent 0, rcvd 0
/dev/pts/1
10:15:00
#netcat -e /bin/sh -l -p 24 &
[1] 11688
10:15:06
#apt-get install tcpdump
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
НОВЫЕ пакеты, которые будут установлены:
  tcpdump
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 38 пакетов не обновлено.
Необходимо скачать 376 kБ архивов.
После данной операции, объём занятого дискового пространства возрастёт на 901 kB.
Получено:1 http://ftp.ua.debian.org/debian/ squeeze/main tcpdump i386 4.1.1-1 [376 kB]
Получено 376 kБ за 0с (822 kБ/c)
Выбор ранее не выбранного пакета tcpdump.
(Чтение базы данных ... на данный момент установлено 29596 файлов и каталогов.)
Распаковывается пакет tcpdump (из файла .../tcpdump_4.1.1-1_i386.deb)...
Обрабатываются триггеры для man-db ...
Настраивается пакет tcpdump (4.1.1-1) ...
10:17:35
#tcp
tcpd              tcpdmatch         tcptraceroute
tcpdchk           tcpdump           tcptraceroute.db
10:17:35
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data.
64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.61 ms
64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.43 ms
64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.22 ms
64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=1.95 ms
64 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=3.83 ms
^C
--- 192.168.30.1 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4036ms
rtt min/avg/max/mdev = 1.222/2.012/3.836/0.943 ms
10:18:34
#ping -s 64000 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 64000(64028) bytes of data.
64008 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=51.1 ms
64008 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=23.1 ms
64008 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=37.3 ms
64008 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=53.2 ms
64008 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=255 ms
64008 bytes from 192.168.30.1: icmp_req=6 ttl=64 time=30.5 ms
64008 bytes from 192.168.30.1: icmp_req=7 ttl=64 time=43.5 ms
64008 bytes from 192.168.30.1: icmp_req=8 ttl=64 time=26.9 ms
64008 bytes from 192.168.30.1: icmp_req=9 ttl=64 time=21.2 ms
...
64008 bytes from 192.168.30.1: icmp_req=26 ttl=64 time=24.4 ms
64008 bytes from 192.168.30.1: icmp_req=27 ttl=64 time=27.8 ms
64008 bytes from 192.168.30.1: icmp_req=28 ttl=64 time=40.2 ms
64008 bytes from 192.168.30.1: icmp_req=29 ttl=64 time=48.6 ms
64008 bytes from 192.168.30.1: icmp_req=30 ttl=64 time=38.4 ms
64008 bytes from 192.168.30.1: icmp_req=31 ttl=64 time=55.5 ms
^C
--- 192.168.30.1 ping statistics ---
31 packets transmitted, 31 received, 0% packet loss, time 30068ms
rtt min/avg/max/mdev = 21.234/41.169/255.331/40.677 ms
10:19:21
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data.
64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=5.22 ms
64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.22 ms
64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.81 ms
64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=2.20 ms
64 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=1.37 ms
^C
--- 192.168.30.1 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4006ms
rtt min/avg/max/mdev = 1.222/2.367/5.226/1.471 ms
10:19:32
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data.
64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.33 ms
64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.93 ms
64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.37 ms
64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=1.55 ms
64 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=1.42 ms
64 bytes from 192.168.30.1: icmp_req=6 ttl=64 time=1.91 ms
64 bytes from 192.168.30.1: icmp_req=7 ttl=64 time=1.42 ms
64 bytes from 192.168.30.1: icmp_req=8 ttl=64 time=1.67 ms
64 bytes from 192.168.30.1: icmp_req=9 ttl=64 time=1.45 ms
64 bytes from 192.168.30.1: icmp_req=10 ttl=64 time=1.56 ms
64 bytes from 192.168.30.1: icmp_req=11 ttl=64 time=1.30 ms
64 bytes from 192.168.30.1: icmp_req=12 ttl=64 time=1.14 ms
64 bytes from 192.168.30.1: icmp_req=13 ttl=64 time=2.08 ms
64 bytes from 192.168.30.1: icmp_req=14 ttl=64 time=1.10 ms
^C
--- 192.168.30.1 ping statistics ---
14 packets transmitted, 14 received, 0% packet loss, time 13022ms
rtt min/avg/max/mdev = 1.108/1.520/2.083/0.285 ms
10:20:30
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data.
64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.33 ms
64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.46 ms
64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.84 ms
64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=1.35 ms
64 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=5.66 ms
64 bytes from 192.168.30.1: icmp_req=6 ttl=64 time=16.1 ms
64 bytes from 192.168.30.1: icmp_req=7 ttl=64 time=1.11 ms
^C
--- 192.168.30.1 ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 6012ms
rtt min/avg/max/mdev = 1.112/4.129/16.129/5.116 ms
10:20:42
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data.
64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.52 ms
64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=22.5 ms
64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.32 ms
64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=1.99 ms
64 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=1.39 ms
^C
--- 192.168.30.1 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4012ms
rtt min/avg/max/mdev = 1.322/5.764/22.588/8.415 ms
10:20:58
#tcpdump --help
tcpdump version 4.1.1
libpcap version 1.1.1
Usage: tcpdump [-aAbdDefIKlLnNOpqRStuUvxX] [ -B size ] [ -c count ]
                [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ]
                [ -i interface ] [ -M secret ] [ -r file ]
                [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ]
                [ -y datalinktype ] [ -z command ] [ -Z user ]
                [ expression ]
10:21:06
#man tcpdump
10:22:48
#tcpdump src 192.168.30.1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
11:23:03.036944 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 1842027832, win 63448, options [nop,nop,TS val 25439263 ecr 21367906], length 0
11:23:03.065456 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 193, win 63448, options [nop,nop,TS val 25439269 ecr 21367921], length 0
11:23:03.072740 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 385, win 63448, options [nop,nop,TS val 25439270 ecr 21367923], length 0
11:23:03.080804 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 577, win 63448, options [nop,nop,TS val 25439271 ecr 21367925], length 0
11:23:03.082366 IP 192.168.30.1.38911 > 192.168.30.126.ssh: Flags [P.], seq 2963490828:2963490876, ack 328385912, win 619, options [nop,nop,TS val 21580607 ecr 875545276], length 48
11:23:03.088906 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 769, win 63448, options [nop,nop,TS val 25439272 ecr 21367927], length 0
11:23:03.097262 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 1137, win 63448, options [nop,nop,TS val 25439273 ecr 21367929], length 0
11:23:03.107832 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 1329, win 63448, options [nop,nop,TS val 25439274 ecr 21367932], length 0
...
11:23:16.074662 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 249569, win 63448, options [nop,nop,TS val 25440569 ecr 21371171], length 0
11:23:16.093358 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 249761, win 63448, options [nop,nop,TS val 25440572 ecr 21371178], length 0
11:23:16.146852 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 249953, win 63448, options [nop,nop,TS val 25440576 ecr 21371181], length 0
11:23:16.226560 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 250145, win 63448, options [nop,nop,TS val 25440586 ecr 21371202], length 0
11:23:16.278699 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 250337, win 63448, options [nop,nop,TS val 25440587 ecr 21371214], length 0
11:23:16.326140 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [P.], seq 288:336, ack 250337, win 63448, options [nop,nop,TS val 25440590 ecr 21371214], length 48
^C
1318 packets captured
1319 packets received by filter
0 packets dropped by kernel
10:23:16
#tcpdump src 192.168.30.1 -vvv | less
10:26:44
#skil --help
bash: skil: команда не найдена
10:27:01
#skill --help
Usage:   skill [signal to send] [options] process selection criteria
Example: skill -KILL -v pts/*
The default signal is TERM. Use -l or -L to list available signals.
Particularly useful signals include HUP, INT, KILL, STOP, CONT, and 0.
Alternate signals may be specified in three ways: -SIGKILL -KILL -9
General options:
-f  fast mode            This is not currently useful.
-i  interactive use      You will be asked to approve each action.
-v  verbose output       Display information about selected processes.
-w  warnings enabled     This is not currently useful.
-n  no action            This only displays the process ID.
Selection criteria can be: terminal, user, pid, command.
The options below may be used to ensure correct interpretation.
-t  The next argument is a terminal (tty or pty).
-u  The next argument is a username.
-p  The next argument is a process ID number.
-c  The next argument is a command name.
/dev/pts/1
10:28:03
#man tcpd
10:28:27
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data.
64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.08 ms
64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.92 ms
64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=2.11 ms
64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=3.63 ms
^C
--- 192.168.30.1 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3010ms
rtt min/avg/max/mdev = 1.080/2.191/3.639/0.922 ms
10:28:34
#man ping
10:28:43
#ping 192.168.30.1 -t 20
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data.
64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=2.55 ms
64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=4.31 ms
64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.40 ms
64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=2.45 ms
^C
--- 192.168.30.1 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3006ms
rtt min/avg/max/mdev = 1.403/2.681/4.319/1.048 ms
10:28:54
#ping 192.168.30.1 -ttl 20
PING 20 (0.0.0.20) 56(124) bytes of data.
^C
--- 20 ping statistics ---
2 packets transmitted, 0 received, 100% packet loss, time 1000ms
10:29:14
#ping -t 20 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data.
64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.29 ms
64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.68 ms
64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.07 ms
64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=2.24 ms
64 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=2.04 ms
64 bytes from 192.168.30.1: icmp_req=6 ttl=64 time=1.53 ms
64 bytes from 192.168.30.1: icmp_req=7 ttl=64 time=1.26 ms
64 bytes from 192.168.30.1: icmp_req=8 ttl=64 time=1.62 ms
64 bytes from 192.168.30.1: icmp_req=9 ttl=64 time=1.92 ms
...
64 bytes from 192.168.30.1: icmp_req=42 ttl=64 time=1.41 ms
64 bytes from 192.168.30.1: icmp_req=43 ttl=64 time=2.08 ms
64 bytes from 192.168.30.1: icmp_req=44 ttl=64 time=1.52 ms
64 bytes from 192.168.30.1: icmp_req=45 ttl=64 time=2.45 ms
64 bytes from 192.168.30.1: icmp_req=46 ttl=64 time=2.06 ms
64 bytes from 192.168.30.1: icmp_req=47 ttl=64 time=1.42 ms
^C
--- 192.168.30.1 ping statistics ---
47 packets transmitted, 47 received, 0% packet loss, time 46079ms
rtt min/avg/max/mdev = 1.034/1.719/4.610/0.771 ms
10:30:48
#man tcpd
10:33:10
#tcpdump src
^C
10:34:24
#tcpdump src 192.168.30.1 and dst 192.168.30.62 !ssh -vv
tcpdump src 192.168.30.1 and dst 192.168.30.62 ssh root@192.168.30.190 -vv
tcpdump: syntax error
10:34:34
#-vv

10:35:49
#apt-get install trafshow
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
E: Не удалось найти пакет trafshow
10:37:57
#apt-get install netdiag
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
НОВЫЕ пакеты, которые будут установлены:
  netdiag
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 38 пакетов не обновлено.
Необходимо скачать 290 kБ архивов.
После данной операции, объём занятого дискового пространства возрастёт на 1 004 kB.
Получено:1 http://ftp.ua.debian.org/debian/ squeeze/main netdiag i386 1.0-13 [290 kB]
Получено 290 kБ за 0с (549 kБ/c)
Предварительная настройка пакетов ...
Выбор ранее не выбранного пакета netdiag.
(Чтение базы данных ... на данный момент установлено 29608 файлов и каталогов.)
Распаковывается пакет netdiag (из файла .../netdiag_1.0-13_i386.deb)...
Обрабатываются триггеры для man-db ...
Настраивается пакет netdiag (1.0-13) ...
10:38:19
#trafshow
10:38:54
#eth1 0:16:3e:0:1:3 192.168.30.62 Ethernet

10:39:14
#eth1 0:16:3e:0:1:3 192.168.30.62 Ethernet

10:40:32
#eth1 0:16:3e:0:1:3 192.168.30.62 Ethernet
syntax error
10:40:40
#trafshow -n
10:42:19
#qqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqq

10:42:19
#apt-get install trafshow
                  trafshow --help
Usage:
 trafshow [-vpnb] [-a len] [-c conf] [-i ifname] [-s str] [-u port] [-R refresh] [-P purge] [-F file | expr]
Where:
 -v         Print version number, compile-time definitions, and exit
 -p         Don't put the interface(s) into promiscuous mode
 -n         Don't convert numeric values to names
 -b         To place a backflow near to the main stream
 -a len     To aggregate IP addresses using the prefix length
 -c conf    Color config file instead of default /etc/trafshow
 -i ifname  Network interface name; all by default
 -s str     To search & follow for string in the list show
 -u port    UDP port number to listen for Cisco Netflow; default 9995
 -R refresh Set the refresh-period of data show to seconds; default 2 sec
 -P purge   Set the expired data purge-period to seconds; default 10 sec
 -F file    Use file as input for the filter expression
 expr       Filter expression; see tcpdump(1) for syntax
10:42:50
#trafshow -n
10:45:04
#eth1 0:16:3e:0:1:3 192.168.30.62 Ethernet
TRAFSHOW(1)                                                              TRAFSHOW(1)
NAME
       trafshow - full screen show network traffic
SYNOPSIS
       trafshow [-vpnb] [-a len] [-c conf] [-i name] [-s str] [-u port] [-R refresh]
       [-P purge] [-F file | expr]
DESCRIPTION
       TrafShow is a simple interactive program that gather the network traffic from
       all  libpcap-capable  interfaces  to  accumulate it in memory cache, and then
       separately display it on appropriated curses window in  line-narrowed  manner
...
       -a len To  aggregate  traffic  flows using IP netmask prefix len. This option
              also turn on service ports aggregation. The len expected as number  of
              bits in the network portion of IP addresses (like CIDR).  The aggraga‐
              tion len can be changed during a show by pressing  the  `A'  key,  and
              turned Off by empty string.
              Hint: Please use 0 to reduce output just for network services.
       -c conf
              Use alternate color config file instead of default /etc/trafshow.
       -i name
              Listen on the specified network interface name.  If unspecified, Traf‐
10:46:57
#trafshow -n
10:47:14
#eth1 0:16:3e:0:1:3 192.168.30.62 Ethernet

10:48:41
#eth1 0:16:3e:0:1:3 192.168.30.62 Ethernet
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
НОВЫЕ пакеты, которые будут установлены:
  iptraf
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 38 пакетов не обновлено.
Необходимо скачать 165 kБ архивов.
После данной операции, объём занятого дискового пространства возрастёт на 741 kB.
Получено:1 http://ftp.ua.debian.org/debian/ squeeze/main iptraf i386 3.0.0-7 [165 kB]
Получено 165 kБ за 0с (203 kБ/c)
Выбор ранее не выбранного пакета iptraf.
(Чтение базы данных ... на данный момент установлено 29642 файла и каталога.)
Распаковывается пакет iptraf (из файла .../iptraf_3.0.0-7_i386.deb)...
Обрабатываются триггеры для man-db ...
Настраивается пакет iptraf (3.0.0-7) ...
10:49:08
#iptraf

прошло 11 минут
11:00:41
#wireshark
(wireshark:13883): Gtk-WARNING **: cannot open display:
11:00:50
#export
_=                           HOSTNAME=
BASH=                        HOSTTYPE=
BASH_ALIASES=                IFS=
BASH_ARGC=                   L3_HOME=
BASH_ARGV=                   L3_PARENT_TTY=
BASH_CMDS=                   L3_SESSION_ID=
BASH_COMMAND=                L3_TAMPERED_EDITORS=
BASH_COMPLETION=             LANG=
BASH_COMPLETION_COMPAT_DIR=  LANGUAGE=
BASH_COMPLETION_DIR=         LINENO=
...
editor_file=                 SHELL=
editor_name=                 SHELLOPTS=
EUID=                        SHLVL=
FUNCNAME=                    SSH_CLIENT=
GROUPS=                      SSH_CONNECTION=
HISTCMD=                     SSH_TTY=
HISTFILE=                    TERM=
HISTFILESIZE=                UID=
HISTSIZE=                    USER=
HOME=
11:00:50
#echo $DISPLAY

11:01:12
#export DISPLAY=:0 192.168.16.53
bash: export: `192.168.16.53': неправильный идентификатор
11:02:12
#export DISPLAY=:192.168.16.53

11:02:18
#wireshark
(wireshark:13914): Gtk-WARNING **: cannot open display: :192.168.16.53
11:02:24
#wireshark &
[1] 13922
(wireshark:13922): Gtk-WARNING **: cannot open display: :192.168.16.53
[1]+  Exit 1                  wireshark
11:03:09
#export DISPLAY=:0

11:03:19
#wireshark &
[1] 13937
(wireshark:13937): Gtk-WARNING **: cannot open display: :0
[1]+  Exit 1                  wireshark
11:03:21
#wireshark --help
Wireshark 1.2.11
Interactively dump and analyze network traffic.
See http://www.wireshark.org for more information.
Copyright 1998-2010 Gerald Combs <gerald@wireshark.org> and contributors.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Usage: wireshark [options] ... [ <infile> ]
Capture interface:
  -i <interface>           name or idx of interface (def: first non-loopback)
  -f <capture filter>      packet filter in libpcap filter syntax
...
Output:
  -w <outfile|->           set the output filename (or '-' for stdout)
Miscellaneous:
  -h                       display this help and exit
  -v                       display version info and exit
  -P <key>:<path>          persconf:path - personal configuration files
                           persdata:path - personal data files
  -o <name>:<value> ...    override preference or recent setting
  -K <keytab>              keytab file to use for kerberos decryption
  --display=DISPLAY        X display to use
11:03:49
#wireshark --display=192.168.16.53
(wireshark:13954): Gtk-WARNING **: cannot open display: 192.168.16.53
11:04:13
#wireshark --display=192.168.16.53:0
No protocol specified
(wireshark:13962): Gtk-WARNING **: cannot open display: 192.168.16.53:0
11:04:18
#wireshark --display=192.168.16.53:0.0
No protocol specified
(wireshark:13970): Gtk-WARNING **: cannot open display: 192.168.16.53:0.0
11:04:22
#wireshark --display=:192.168.16.53
(wireshark:13978): Gtk-WARNING **: cannot open display: :192.168.16.53
11:04:44
#wireshark --display=0
(wireshark:13986): Gtk-WARNING **: cannot open display: 0
11:05:16
#wireshark --display=1
(wireshark:13994): Gtk-WARNING **: cannot open display: 1
11:05:21
#wireshark --display=192.168.16.53
(wireshark:14002): Gtk-WARNING **: cannot open display: 192.168.16.53
11:05:35
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
прошло 10 минут
11:16:02
#clear

11:16:10
#clear

11:16:10
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
прошло 39 минут
11:55:19
#iptables -P INPUT vasya
iptables: Bad policy name. Run `dmesg' for more information.
11:59:51
#dmesg
[    0.000000] Initializing cgroup subsys cpuset
[    0.000000] Initializing cgroup subsys cpu
[    0.000000] Linux version 2.6.32-5-686 (Debian 2.6.32-35squeeze2) (dannf@debian.org) (gcc version 4.3.5 (Debian 4.3.5-4) ) #1 SMP Fri Sep 9 20:51:05 UTC 2011
[    0.000000] KERNEL supported cpus:
[    0.000000]   Intel GenuineIntel
[    0.000000]   AMD AuthenticAMD
[    0.000000]   NSC Geode by NSC
[    0.000000]   Cyrix CyrixInstead
[    0.000000]   Centaur CentaurHauls
[    0.000000]   Transmeta GenuineTMx86
...
[87210.857479] device lo entered promiscuous mode
[87222.676136] device eth1 left promiscuous mode
[87222.676692] device eth2 left promiscuous mode
[87222.677288] device lo left promiscuous mode
[87226.992298] device eth1 entered promiscuous mode
[87227.284561] device eth2 entered promiscuous mode
[87227.380682] device lo entered promiscuous mode
[87310.059940] device eth1 left promiscuous mode
[87310.063797] device eth2 left promiscuous mode
[87310.064775] device lo left promiscuous mode
11:59:55
#nano /etc/network/interfaces
12:01:18
#iptables -A OUTPUT -s 192.168.30.128/26 -j DROP

12:02:27
#ipt
iptables          iptables-multi    iptables-save     iptraf
iptables-apply    iptables-restore  iptables-xml      iptunnel
12:02:27
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  192.168.30.128/26    anywhere
12:02:32
#iptables -A OUTPUT -s 192.168.30.128/26 -p icmp -j DROP

12:03:08
#iptables -A In -s 192.168.30.128/26 -p icmp -j DROP
iptables: No chain/target/match by that name.
12:04:20
#ipt
iptables          iptables-multi    iptables-save     iptraf
iptables-apply    iptables-restore  iptables-xml      iptunnel
12:04:20
#ipt
iptables          iptables-multi    iptables-save     iptraf
iptables-apply    iptables-restore  iptables-xml      iptunnel

Статистика

Время первой команды журнала10:00:21 2011-12-14
Время последней команды журнала12:04:20 2011-12-14
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, %42.57
Процент синтаксически неверно набранных команд, % 0.99
Суммарное время работы с терминалом *, час 1.41
Количество командных строк в единицу времени, команда/мин 1.19
Частота использования команд
netcat24|=======================| 23.53%
wireshark12|===========| 11.76%
ping11|==========| 10.78%
man7|======| 6.86%
iptables7|======| 6.86%
eth16|=====| 5.88%
tcpdump5|====| 4.90%
trafshow4|===| 3.92%
export4|===| 3.92%
apt-get4|===| 3.92%
ipt3|==| 2.94%
nc3|==| 2.94%
clear2|=| 1.96%
skill1|| 0.98%
iptraf1|| 0.98%
skil1|| 0.98%
tcp1|| 0.98%
dmesg1|| 0.98%
nano1|| 0.98%
echo1|| 0.98%
-vv1|| 0.98%
less1|| 0.98%
qqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqq1|| 0.98%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$