/l3/users/12-12-2011/NT-Lnet/debian3.net.nt/root :1 :2 :3 :4 :5 :6 :7 :8 |
|
#netcat -e /bin/bash -l -p 24
bash: line 6: sdf: команда не найдена bash: line 14: s:: команда не найдена bash: line 19: [A |
#netcat -e /bin/bash -l -p 24
: ÐÐµÑ Ñакого Ñайла или каÑалога : команда не найдена : команда не найдена : команда не найдена : ÐÐµÑ Ñакого Ñайла или каÑалогап к / ^C |
#man netcet
|
#man netcat
|
#netcat -z -vv 192.168.30.62
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#netcat -z -vv localhost
no port[s] to connect to |
#netcat -z -vv 192.168.30.126
192.168.30.126: inverse host lookup failed: Unknown host no port[s] to connect to |
#netcat -z 192.168.30.126
no port[s] to connect to |
#netcat -z 192.168.30.126 -v -p 1-100
192.168.30.126: inverse host lookup failed: Unknown host no port[s] to connect to |
#ping 192.168.30.126
PING 192.168.30.126 (192.168.30.126) 56(84) bytes of data. 64 bytes from 192.168.30.126: icmp_req=1 ttl=64 time=6.07 ms 64 bytes from 192.168.30.126: icmp_req=2 ttl=64 time=1.76 ms ^C --- 192.168.30.126 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1001ms rtt min/avg/max/mdev = 1.762/3.920/6.079/2.159 ms |
#man netcat
|
#netcat -z
no destination |
#netcat -z -v
no destination |
#netcat -z -v -l 192.168.30.62
192.168.30.62: inverse host lookup failed: Unknown host listening on [any] 36071 ... ^[[A ^C |
#netcat -z -v -l
listening on [any] 54546 ... ^C |
#netcat -z -v -l
listening on [any] 44523 ... ^C |
#netcat -z 192.168.30.126
no port[s] to connect to |
#netcat -z 192.168.30.126 -p1-32
no port[s] to connect to |
#netcat -z 192.168.30.126 -p 1-32
no port[s] to connect to |
#netcat -z -p 1-32
no destination |
#netcat -z -p 1-32
no destination |
#netcat -z -p 1-32 -v
no destination |
#netcat -z 192.168.30.62 -p 1-32 -v
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#netcat 192.168.30.62 -z -p 1-32 -v
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#netcat 192.168.30.62 -z -p1-32 -v
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#netcat 192.168.30.62 -z -v
192.168.30.62: inverse host lookup failed: Unknown host no port[s] to connect to |
#nc 192.168.30.62 -z
no port[s] to connect to |
#nc 192.168.30.62 -z -p 1-32
no port[s] to connect to |
#nc 192.168.30.62 -z -l 1-32 -vv
192.168.30.62: inverse host lookup failed: Unknown host listening on [any] 40019 ... ^C sent 0, rcvd 0 |
#apt-get install tcpdump
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово НОВЫЕ пакеты, которые будут установлены: tcpdump обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 38 пакетов не обновлено. Необходимо скачать 376 kБ архивов. После данной операции, объём занятого дискового пространства возрастёт на 901 kB. Получено:1 http://ftp.ua.debian.org/debian/ squeeze/main tcpdump i386 4.1.1-1 [376 kB] Получено 376 kБ за 0с (822 kБ/c) Выбор ранее не выбранного пакета tcpdump. (Чтение базы данных ... на данный момент установлено 29596 файлов и каталогов.) Распаковывается пакет tcpdump (из файла .../tcpdump_4.1.1-1_i386.deb)... Обрабатываются триггеры для man-db ... Настраивается пакет tcpdump (4.1.1-1) ... |
#tcp
tcpd tcpdmatch tcptraceroute tcpdchk tcpdump tcptraceroute.db |
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data. 64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.61 ms 64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.43 ms 64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.22 ms 64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=1.95 ms 64 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=3.83 ms ^C --- 192.168.30.1 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4036ms rtt min/avg/max/mdev = 1.222/2.012/3.836/0.943 ms |
#ping -s 64000 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 64000(64028) bytes of data. 64008 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=51.1 ms 64008 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=23.1 ms 64008 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=37.3 ms 64008 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=53.2 ms 64008 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=255 ms 64008 bytes from 192.168.30.1: icmp_req=6 ttl=64 time=30.5 ms 64008 bytes from 192.168.30.1: icmp_req=7 ttl=64 time=43.5 ms 64008 bytes from 192.168.30.1: icmp_req=8 ttl=64 time=26.9 ms 64008 bytes from 192.168.30.1: icmp_req=9 ttl=64 time=21.2 ms ... 64008 bytes from 192.168.30.1: icmp_req=26 ttl=64 time=24.4 ms 64008 bytes from 192.168.30.1: icmp_req=27 ttl=64 time=27.8 ms 64008 bytes from 192.168.30.1: icmp_req=28 ttl=64 time=40.2 ms 64008 bytes from 192.168.30.1: icmp_req=29 ttl=64 time=48.6 ms 64008 bytes from 192.168.30.1: icmp_req=30 ttl=64 time=38.4 ms 64008 bytes from 192.168.30.1: icmp_req=31 ttl=64 time=55.5 ms ^C --- 192.168.30.1 ping statistics --- 31 packets transmitted, 31 received, 0% packet loss, time 30068ms rtt min/avg/max/mdev = 21.234/41.169/255.331/40.677 ms |
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data. 64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=5.22 ms 64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.22 ms 64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.81 ms 64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=2.20 ms 64 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=1.37 ms ^C --- 192.168.30.1 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4006ms rtt min/avg/max/mdev = 1.222/2.367/5.226/1.471 ms |
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data. 64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.33 ms 64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.93 ms 64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.37 ms 64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=1.55 ms 64 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=1.42 ms 64 bytes from 192.168.30.1: icmp_req=6 ttl=64 time=1.91 ms 64 bytes from 192.168.30.1: icmp_req=7 ttl=64 time=1.42 ms 64 bytes from 192.168.30.1: icmp_req=8 ttl=64 time=1.67 ms 64 bytes from 192.168.30.1: icmp_req=9 ttl=64 time=1.45 ms 64 bytes from 192.168.30.1: icmp_req=10 ttl=64 time=1.56 ms 64 bytes from 192.168.30.1: icmp_req=11 ttl=64 time=1.30 ms 64 bytes from 192.168.30.1: icmp_req=12 ttl=64 time=1.14 ms 64 bytes from 192.168.30.1: icmp_req=13 ttl=64 time=2.08 ms 64 bytes from 192.168.30.1: icmp_req=14 ttl=64 time=1.10 ms ^C --- 192.168.30.1 ping statistics --- 14 packets transmitted, 14 received, 0% packet loss, time 13022ms rtt min/avg/max/mdev = 1.108/1.520/2.083/0.285 ms |
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data. 64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.33 ms 64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.46 ms 64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.84 ms 64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=1.35 ms 64 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=5.66 ms 64 bytes from 192.168.30.1: icmp_req=6 ttl=64 time=16.1 ms 64 bytes from 192.168.30.1: icmp_req=7 ttl=64 time=1.11 ms ^C --- 192.168.30.1 ping statistics --- 7 packets transmitted, 7 received, 0% packet loss, time 6012ms rtt min/avg/max/mdev = 1.112/4.129/16.129/5.116 ms |
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data. 64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.52 ms 64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=22.5 ms 64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.32 ms 64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=1.99 ms 64 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=1.39 ms ^C --- 192.168.30.1 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4012ms rtt min/avg/max/mdev = 1.322/5.764/22.588/8.415 ms |
#tcpdump --help
tcpdump version 4.1.1 libpcap version 1.1.1 Usage: tcpdump [-aAbdDefIKlLnNOpqRStuUvxX] [ -B size ] [ -c count ] [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ] [ -i interface ] [ -M secret ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -y datalinktype ] [ -z command ] [ -Z user ] [ expression ] |
#man tcpdump
|
#tcpdump src 192.168.30.1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes 11:23:03.036944 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 1842027832, win 63448, options [nop,nop,TS val 25439263 ecr 21367906], length 0 11:23:03.065456 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 193, win 63448, options [nop,nop,TS val 25439269 ecr 21367921], length 0 11:23:03.072740 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 385, win 63448, options [nop,nop,TS val 25439270 ecr 21367923], length 0 11:23:03.080804 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 577, win 63448, options [nop,nop,TS val 25439271 ecr 21367925], length 0 11:23:03.082366 IP 192.168.30.1.38911 > 192.168.30.126.ssh: Flags [P.], seq 2963490828:2963490876, ack 328385912, win 619, options [nop,nop,TS val 21580607 ecr 875545276], length 48 11:23:03.088906 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 769, win 63448, options [nop,nop,TS val 25439272 ecr 21367927], length 0 11:23:03.097262 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 1137, win 63448, options [nop,nop,TS val 25439273 ecr 21367929], length 0 11:23:03.107832 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 1329, win 63448, options [nop,nop,TS val 25439274 ecr 21367932], length 0 ... 11:23:16.074662 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 249569, win 63448, options [nop,nop,TS val 25440569 ecr 21371171], length 0 11:23:16.093358 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 249761, win 63448, options [nop,nop,TS val 25440572 ecr 21371178], length 0 11:23:16.146852 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 249953, win 63448, options [nop,nop,TS val 25440576 ecr 21371181], length 0 11:23:16.226560 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 250145, win 63448, options [nop,nop,TS val 25440586 ecr 21371202], length 0 11:23:16.278699 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [.], ack 250337, win 63448, options [nop,nop,TS val 25440587 ecr 21371214], length 0 11:23:16.326140 IP 192.168.30.1.2898 > 192.168.30.62.ssh: Flags [P.], seq 288:336, ack 250337, win 63448, options [nop,nop,TS val 25440590 ecr 21371214], length 48 ^C 1318 packets captured 1319 packets received by filter 0 packets dropped by kernel |
#tcpdump src 192.168.30.1 -vvv | less
|
#skil --help
bash: skil: команда не найдена |
#skill --help
Usage: skill [signal to send] [options] process selection criteria Example: skill -KILL -v pts/* The default signal is TERM. Use -l or -L to list available signals. Particularly useful signals include HUP, INT, KILL, STOP, CONT, and 0. Alternate signals may be specified in three ways: -SIGKILL -KILL -9 General options: -f fast mode This is not currently useful. -i interactive use You will be asked to approve each action. -v verbose output Display information about selected processes. -w warnings enabled This is not currently useful. -n no action This only displays the process ID. Selection criteria can be: terminal, user, pid, command. The options below may be used to ensure correct interpretation. -t The next argument is a terminal (tty or pty). -u The next argument is a username. -p The next argument is a process ID number. -c The next argument is a command name. |
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data. 64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.08 ms 64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.92 ms 64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=2.11 ms 64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=3.63 ms ^C --- 192.168.30.1 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3010ms rtt min/avg/max/mdev = 1.080/2.191/3.639/0.922 ms |
#man ping
|
#ping 192.168.30.1 -t 20
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data. 64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=2.55 ms 64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=4.31 ms 64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.40 ms 64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=2.45 ms ^C --- 192.168.30.1 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3006ms rtt min/avg/max/mdev = 1.403/2.681/4.319/1.048 ms |
#ping 192.168.30.1 -ttl 20
PING 20 (0.0.0.20) 56(124) bytes of data. ^C --- 20 ping statistics --- 2 packets transmitted, 0 received, 100% packet loss, time 1000ms |
#ping -t 20 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data. 64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.29 ms 64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.68 ms 64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.07 ms 64 bytes from 192.168.30.1: icmp_req=4 ttl=64 time=2.24 ms 64 bytes from 192.168.30.1: icmp_req=5 ttl=64 time=2.04 ms 64 bytes from 192.168.30.1: icmp_req=6 ttl=64 time=1.53 ms 64 bytes from 192.168.30.1: icmp_req=7 ttl=64 time=1.26 ms 64 bytes from 192.168.30.1: icmp_req=8 ttl=64 time=1.62 ms 64 bytes from 192.168.30.1: icmp_req=9 ttl=64 time=1.92 ms ... 64 bytes from 192.168.30.1: icmp_req=42 ttl=64 time=1.41 ms 64 bytes from 192.168.30.1: icmp_req=43 ttl=64 time=2.08 ms 64 bytes from 192.168.30.1: icmp_req=44 ttl=64 time=1.52 ms 64 bytes from 192.168.30.1: icmp_req=45 ttl=64 time=2.45 ms 64 bytes from 192.168.30.1: icmp_req=46 ttl=64 time=2.06 ms 64 bytes from 192.168.30.1: icmp_req=47 ttl=64 time=1.42 ms ^C --- 192.168.30.1 ping statistics --- 47 packets transmitted, 47 received, 0% packet loss, time 46079ms rtt min/avg/max/mdev = 1.034/1.719/4.610/0.771 ms |
#man tcpd
|
#tcpdump src
^C |
#tcpdump src 192.168.30.1 and dst 192.168.30.62 !ssh -vv
tcpdump src 192.168.30.1 and dst 192.168.30.62 ssh root@192.168.30.190 -vv tcpdump: syntax error |
#-vv
|
#apt-get install trafshow
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово E: Не удалось найти пакет trafshow |
#apt-get install netdiag
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово НОВЫЕ пакеты, которые будут установлены: netdiag обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 38 пакетов не обновлено. Необходимо скачать 290 kБ архивов. После данной операции, объём занятого дискового пространства возрастёт на 1 004 kB. Получено:1 http://ftp.ua.debian.org/debian/ squeeze/main netdiag i386 1.0-13 [290 kB] Получено 290 kБ за 0с (549 kБ/c) Предварительная настройка пакетов ... Выбор ранее не выбранного пакета netdiag. (Чтение базы данных ... на данный момент установлено 29608 файлов и каталогов.) Распаковывается пакет netdiag (из файла .../netdiag_1.0-13_i386.deb)... Обрабатываются триггеры для man-db ... Настраивается пакет netdiag (1.0-13) ... |
#trafshow
|
#eth1 0:16:3e:0:1:3 192.168.30.62 Ethernet
|
#eth1 0:16:3e:0:1:3 192.168.30.62 Ethernet
|
#eth1 0:16:3e:0:1:3 192.168.30.62 Ethernet
syntax error |
#trafshow -n
|
#qqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqq
|
#apt-get install trafshow
trafshow --help Usage: trafshow [-vpnb] [-a len] [-c conf] [-i ifname] [-s str] [-u port] [-R refresh] [-P purge] [-F file | expr] Where: -v Print version number, compile-time definitions, and exit -p Don't put the interface(s) into promiscuous mode -n Don't convert numeric values to names -b To place a backflow near to the main stream -a len To aggregate IP addresses using the prefix length -c conf Color config file instead of default /etc/trafshow -i ifname Network interface name; all by default -s str To search & follow for string in the list show -u port UDP port number to listen for Cisco Netflow; default 9995 -R refresh Set the refresh-period of data show to seconds; default 2 sec -P purge Set the expired data purge-period to seconds; default 10 sec -F file Use file as input for the filter expression expr Filter expression; see tcpdump(1) for syntax |
#trafshow -n
|
#eth1 0:16:3e:0:1:3 192.168.30.62 Ethernet
TRAFSHOW(1) TRAFSHOW(1) NAME trafshow - full screen show network traffic SYNOPSIS trafshow [-vpnb] [-a len] [-c conf] [-i name] [-s str] [-u port] [-R refresh] [-P purge] [-F file | expr] DESCRIPTION TrafShow is a simple interactive program that gather the network traffic from all libpcap-capable interfaces to accumulate it in memory cache, and then separately display it on appropriated curses window in line-narrowed manner ... -a len To aggregate traffic flows using IP netmask prefix len. This option also turn on service ports aggregation. The len expected as number of bits in the network portion of IP addresses (like CIDR). The aggraga‐ tion len can be changed during a show by pressing the `A' key, and turned Off by empty string. Hint: Please use 0 to reduce output just for network services. -c conf Use alternate color config file instead of default /etc/trafshow. -i name Listen on the specified network interface name. If unspecified, Traf‐ |
#trafshow -n
|
#eth1 0:16:3e:0:1:3 192.168.30.62 Ethernet
|
#eth1 0:16:3e:0:1:3 192.168.30.62 Ethernet
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово НОВЫЕ пакеты, которые будут установлены: iptraf обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 38 пакетов не обновлено. Необходимо скачать 165 kБ архивов. После данной операции, объём занятого дискового пространства возрастёт на 741 kB. Получено:1 http://ftp.ua.debian.org/debian/ squeeze/main iptraf i386 3.0.0-7 [165 kB] Получено 165 kБ за 0с (203 kБ/c) Выбор ранее не выбранного пакета iptraf. (Чтение базы данных ... на данный момент установлено 29642 файла и каталога.) Распаковывается пакет iptraf (из файла .../iptraf_3.0.0-7_i386.deb)... Обрабатываются триггеры для man-db ... Настраивается пакет iptraf (3.0.0-7) ... |
#iptraf
|
#wireshark
(wireshark:13883): Gtk-WARNING **: cannot open display: |
#export
_= HOSTNAME= BASH= HOSTTYPE= BASH_ALIASES= IFS= BASH_ARGC= L3_HOME= BASH_ARGV= L3_PARENT_TTY= BASH_CMDS= L3_SESSION_ID= BASH_COMMAND= L3_TAMPERED_EDITORS= BASH_COMPLETION= LANG= BASH_COMPLETION_COMPAT_DIR= LANGUAGE= BASH_COMPLETION_DIR= LINENO= ... editor_file= SHELL= editor_name= SHELLOPTS= EUID= SHLVL= FUNCNAME= SSH_CLIENT= GROUPS= SSH_CONNECTION= HISTCMD= SSH_TTY= HISTFILE= TERM= HISTFILESIZE= UID= HISTSIZE= USER= HOME= |
#echo $DISPLAY
|
#export DISPLAY=:0 192.168.16.53
bash: export: `192.168.16.53': неправильный идентификатор |
#export DISPLAY=:192.168.16.53
|
#wireshark
(wireshark:13914): Gtk-WARNING **: cannot open display: :192.168.16.53 |
#wireshark &
[1] 13922 (wireshark:13922): Gtk-WARNING **: cannot open display: :192.168.16.53 [1]+ Exit 1 wireshark |
#export DISPLAY=:0
|
#wireshark &
[1] 13937 (wireshark:13937): Gtk-WARNING **: cannot open display: :0 [1]+ Exit 1 wireshark |
#wireshark --help
Wireshark 1.2.11 Interactively dump and analyze network traffic. See http://www.wireshark.org for more information. Copyright 1998-2010 Gerald Combs <gerald@wireshark.org> and contributors. This is free software; see the source for copying conditions. There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. Usage: wireshark [options] ... [ <infile> ] Capture interface: -i <interface> name or idx of interface (def: first non-loopback) -f <capture filter> packet filter in libpcap filter syntax ... Output: -w <outfile|-> set the output filename (or '-' for stdout) Miscellaneous: -h display this help and exit -v display version info and exit -P <key>:<path> persconf:path - personal configuration files persdata:path - personal data files -o <name>:<value> ... override preference or recent setting -K <keytab> keytab file to use for kerberos decryption --display=DISPLAY X display to use |
#wireshark --display=192.168.16.53
(wireshark:13954): Gtk-WARNING **: cannot open display: 192.168.16.53 |
#wireshark --display=192.168.16.53:0
No protocol specified (wireshark:13962): Gtk-WARNING **: cannot open display: 192.168.16.53:0 |
#wireshark --display=192.168.16.53:0.0
No protocol specified (wireshark:13970): Gtk-WARNING **: cannot open display: 192.168.16.53:0.0 |
#wireshark --display=:192.168.16.53
(wireshark:13978): Gtk-WARNING **: cannot open display: :192.168.16.53 |
#wireshark --display=0
(wireshark:13986): Gtk-WARNING **: cannot open display: 0 |
#wireshark --display=1
(wireshark:13994): Gtk-WARNING **: cannot open display: 1 |
#wireshark --display=192.168.16.53
(wireshark:14002): Gtk-WARNING **: cannot open display: 192.168.16.53 |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#clear
|
#clear
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -P INPUT vasya
iptables: Bad policy name. Run `dmesg' for more information. |
#dmesg
[ 0.000000] Initializing cgroup subsys cpuset [ 0.000000] Initializing cgroup subsys cpu [ 0.000000] Linux version 2.6.32-5-686 (Debian 2.6.32-35squeeze2) (dannf@debian.org) (gcc version 4.3.5 (Debian 4.3.5-4) ) #1 SMP Fri Sep 9 20:51:05 UTC 2011 [ 0.000000] KERNEL supported cpus: [ 0.000000] Intel GenuineIntel [ 0.000000] AMD AuthenticAMD [ 0.000000] NSC Geode by NSC [ 0.000000] Cyrix CyrixInstead [ 0.000000] Centaur CentaurHauls [ 0.000000] Transmeta GenuineTMx86 ... [87210.857479] device lo entered promiscuous mode [87222.676136] device eth1 left promiscuous mode [87222.676692] device eth2 left promiscuous mode [87222.677288] device lo left promiscuous mode [87226.992298] device eth1 entered promiscuous mode [87227.284561] device eth2 entered promiscuous mode [87227.380682] device lo entered promiscuous mode [87310.059940] device eth1 left promiscuous mode [87310.063797] device eth2 left promiscuous mode [87310.064775] device lo left promiscuous mode |
#nano /etc/network/interfaces
|
#iptables -A OUTPUT -s 192.168.30.128/26 -j DROP
|
#ipt
iptables iptables-multi iptables-save iptraf iptables-apply iptables-restore iptables-xml iptunnel |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination DROP all -- 192.168.30.128/26 anywhere |
#iptables -A OUTPUT -s 192.168.30.128/26 -p icmp -j DROP
|
#iptables -A In -s 192.168.30.128/26 -p icmp -j DROP
iptables: No chain/target/match by that name. |
#ipt
iptables iptables-multi iptables-save iptraf iptables-apply iptables-restore iptables-xml iptunnel |
#ipt
iptables iptables-multi iptables-save iptraf iptables-apply iptables-restore iptables-xml iptunnel |
Время первой команды журнала | 10:00:21 2011-12-14 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 12:04:20 2011-12-14 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 42.57 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 0.99 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 1.41 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 1.19 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008