Журнал лабораторных работ

Содержание

Журнал

Среда (02/15/12)

/dev/pts/0
11:07:38
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
прошло >2 часов
13:08:38
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.0.0/24       anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
13:09:03
#iptables -t nat -L --line-numbers
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination
1    MASQUERADE  all  --  192.168.0.0/24       anywhere
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
13:11:16
#ping ya.ru
PING ya.ru (93.158.134.3) 56(84) bytes of data.
64 bytes from www.yandex.ru (93.158.134.3): icmp_req=1 ttl=57 time=23.8 ms
64 bytes from www.yandex.ru (93.158.134.3): icmp_req=2 ttl=57 time=22.7 ms
^C
--- ya.ru ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 22.778/23.289/23.801/0.533 ms
прошла 21 минута
13:32:51
#nmap 192.168.64.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 14:37 EET
Interesting ports on 192.168.64.1:
Not shown: 996 closed ports
PORT      STATE    SERVICE
22/tcp    filtered ssh
23/tcp    open     telnet
111/tcp   open     rpcbind
55555/tcp open     unknown
MAC Address: 00:16:3E:00:02:01 (Xensource)
Nmap done: 1 IP address (1 host up) scanned in 3.55 seconds
13:37:13
#telnet ya.ru 80
Trying 213.180.204.3...
Trying 77.88.21.3...
Trying 87.250.250.3...
Trying 87.250.250.203...
Trying 87.250.251.3...
Trying 93.158.134.3...
Trying 93.158.134.203...
Trying 213.180.193.3...
telnet: Unable to connect to remote host: Connection refused
прошло 15 минут
/dev/pts/0
13:52:38
#ping ya.ru
PING ya.ru (87.250.250.3) 56(84) bytes of data.
64 bytes from www.yandex.ru (87.250.250.3): icmp_req=1 ttl=57 time=40.7 ms
64 bytes from www.yandex.ru (87.250.250.3): icmp_req=2 ttl=57 time=26.1 ms
64 bytes from www.yandex.ru (87.250.250.3): icmp_req=3 ttl=57 time=28.2 ms
64 bytes from www.yandex.ru (87.250.250.3): icmp_req=4 ttl=57 time=23.5 ms
64 bytes from www.yandex.ru (87.250.250.3): icmp_req=5 ttl=57 time=56.0 ms
64 bytes from www.yandex.ru (87.250.250.3): icmp_req=6 ttl=57 time=25.3 ms
64 bytes from www.yandex.ru (87.250.250.3): icmp_req=7 ttl=57 time=26.2 ms
64 bytes from www.yandex.ru (87.250.250.3): icmp_req=8 ttl=57 time=152 ms
64 bytes from www.yandex.ru (87.250.250.3): icmp_req=9 ttl=57 time=26.1 ms
...
64 bytes from www.yandex.ru (87.250.250.3): icmp_req=122 ttl=57 time=26.1 ms
64 bytes from www.yandex.ru (87.250.250.3): icmp_req=123 ttl=57 time=23.6 ms
64 bytes from www.yandex.ru (87.250.250.3): icmp_req=124 ttl=57 time=25.3 ms
gfhf64 bytes from www.yandex.ru (87.250.250.3): icmp_req=125 ttl=57 time=36.9 ms
hjghj64 bytes from www.yandex.ru (87.250.250.3): icmp_req=126 ttl=57 time=56.6 ms
eftr64 bytes from www.yandex.ru (87.250.250.3): icmp_req=127 ttl=57 time=28.4 ms
^C
--- ya.ru ping statistics ---
127 packets transmitted, 127 received, 0% packet loss, time 126353ms
rtt min/avg/max/mdev = 23.244/37.289/152.907/20.698 ms
/dev/pts/0
13:56:30
#xxv
bash: xxv: команда не найдена
13:56:36
#gfhfg
bash: gfhfg: команда не найдена
13:56:39
#top
top - 15:04:26 up 1 day, 29 min,  1 user,  load average: 0.00, 0.02, 0.00
Tasks:  59 total,   1 running,  58 sleeping,   0 stopped,   0 zombie
Cpu(s):  0.0%us,  0.3%sy,  0.0%ni, 98.3%id,  0.7%wa,  0.0%hi,  0.7%si,  0.0%st
Mem:    514752k total,   216384k used,   298368k free,    74408k buffers
  PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND
Swap:   688120k total,        0k used,   688120k free,    98652k cached
  189 root      20   0     0    0    0 S  0.3  0.0   1:00.30 kjournald
 3573 root      20   0  8260 2820 2300 S  0.3  0.5   0:00.30 sshd
    1 root      20   0  2032  708  612 S  0.0  0.1   0:03.92 init
    2 root      20   0     0    0    0 S  0.0  0.0   0:00.00 kthreadd
...
    6 root      20   0     0    0    0 S  0.0  0.0   0:01.73 events/0
    7 root      20   0     0    0    0 S  0.0  0.0   0:00.00 cpuset
    8 root      20   0     0    0    0 S  0.0  0.0   0:00.00 khelper
    9 root      20   0     0    0    0 S  0.0  0.0   0:00.00 netns
   10 root      20   0     0    0    0 S  0.0  0.0   0:00.00 async/mgr
   11 root      20   0     0    0    0 S  0.0  0.0   0:00.00 pm
   12 root      20   0     0    0    0 S  0.0  0.0   0:00.11 sync_supers
   13 root      20   0     0    0    0 S  0.0  0.0   0:00.14 bdi-default
   14 root      20   0     0    0    0 S  0.0  0.0   0:00.00 kintegrityd/0
   15 root      20   0     0    0    0 S  0.0  0.0   0:02.32 kblockd/0
14:04:26
#iptables
iptables v1.4.8: no command specified
Try `iptables -h' or 'iptables --help' for more information.
14:08:21
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:08:24
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP

14:10:01
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
^C
--- 127.0.0.1 ping statistics ---
7 packets transmitted, 0 received, 100% packet loss, time 6048ms
14:10:33
#iptables -D INPUT 1

14:11:25
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:11:36
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_req=1 ttl=64 time=0.056 ms
64 bytes from 127.0.0.1: icmp_req=2 ttl=64 time=0.039 ms
64 bytes from 127.0.0.1: icmp_req=3 ttl=64 time=0.040 ms
^C
--- 127.0.0.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1999ms
rtt min/avg/max/mdev = 0.039/0.045/0.056/0.007 ms
14:11:52
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

14:15:44
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

14:16:00
#iptables -A INPUT -p tcp -j DROP

14:16:24
#telnet 192.168.15.254 7
Trying 192.168.15.254...
telnet: Unable to connect to remote host: Connection timed out
14:18:29
#iptables -D INPUT 1

прошла 21 минута
/dev/tty1
14:40:06
#iptables-L
bash: iptables-L: команда не найдена
14:40:07
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       tcp  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:40:12
#iptables -D INPUT 1

/dev/pts/0
14:42:19
#ping 192.168.0.254
PING 192.168.0.254 (192.168.0.254) 56(84) bytes of data.
64 bytes from 192.168.0.254: icmp_req=1 ttl=64 time=2.73 ms
64 bytes from 192.168.0.254: icmp_req=2 ttl=64 time=22.0 ms
64 bytes from 192.168.0.254: icmp_req=3 ttl=64 time=2.08 ms
^C
--- 192.168.0.254 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 2.089/8.971/22.088/9.278 ms
14:42:50
#ping 192.168.0.254 7
PING 7 (0.0.0.7) 56(124) bytes of data.
^C
--- 7 ping statistics ---
13 packets transmitted, 0 received, 100% packet loss, time 12022ms
14:43:07
#telnet 192.168.0.254 7
Trying 192.168.0.254...
Connected to 192.168.0.254.
Escape character is '^]'.
dfgdfg
dfgdfg
dfgdf
dfgdf
jhjykj
jhjykj
^]
telnet> quit
Connection closed.
14:43:41
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

14:46:30
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

14:46:49
#iptables -A INPUT -p tcp --syn -j DROP

14:47:56
#nmap 192.168.64.150
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:48 EET
Interesting ports on 192.168.64.150:
Not shown: 998 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
Nmap done: 1 IP address (1 host up) scanned in 5.20 seconds
14:48:14
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:49:02
#nc -l -p 80
^C
/dev/pts/2
14:50:38
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:19              0.0.0.0:*               LISTEN      2917/xinetd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1066/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1248/exim4
tcp        0      0 0.0.0.0:37              0.0.0.0:*               LISTEN      2917/xinetd
tcp        0      0 0.0.0.0:57701           0.0.0.0:*               LISTEN      764/rpc.statd
tcp        0      0 0.0.0.0:7               0.0.0.0:*               LISTEN      2917/xinetd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      752/portmap
tcp6       0      0 :::22                   :::*                    LISTEN      1066/sshd
tcp6       0      0 ::1:25                  :::*                    LISTEN      1248/exim4
tcp6       0      0 :::110                  :::*                    LISTEN      2917/xinetd
udp        0      0 0.0.0.0:111             0.0.0.0:*                           752/portmap
udp        0      0 0.0.0.0:49278           0.0.0.0:*                           764/rpc.statd
udp        0      0 0.0.0.0:9               0.0.0.0:*                           2917/xinetd
udp        0      0 0.0.0.0:940             0.0.0.0:*                           764/rpc.statd
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     3375     944/acpid           /var/run/acpid.socket
14:50:47
#netstat -nL |less
14:50:59
#netstat -nl |less
14:51:08
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:51:16
#nc -l -p 80
^C
/dev/pts/0
14:52:28
#iptables -F

14:53:20
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:53:25
#iptables -A INPUT -eth1 -p tcp --dport 80 -j ACCEPT
iptables v1.4.8: option `INPUT' requires an argument
Try `iptables -h' or 'iptables --help' for more information.
14:57:20
#iptables -A INPUT -i eth1 -p tcp --dport 80 -j ACCEPT

14:57:38
#iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT

14:57:58
#iptables -A INPUT -i eth1 -p tcp --syn -j DROP

14:59:21
#nmap localhost
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:59 EET
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 993 closed ports
PORT    STATE SERVICE
7/tcp   open  echo
19/tcp  open  chargen
22/tcp  open  ssh
25/tcp  open  smtp
37/tcp  open  time
110/tcp open  pop3
111/tcp open  rpcbind
Nmap done: 1 IP address (1 host up) scanned in 1.18 seconds
14:59:39
#nmap 192.168.64.150
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 16:00 EET
Interesting ports on 192.168.64.150:
Not shown: 994 closed ports
PORT    STATE SERVICE
7/tcp   open  echo
19/tcp  open  chargen
22/tcp  open  ssh
37/tcp  open  time
110/tcp open  pop3
111/tcp open  rpcbind
Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds
15:00:13
#iptables -F

15:01:56
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:02:56
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.0.0/24       anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:03:10
#w
 16:09:09 up 1 day,  1:34,  1 user,  load average: 0,00, 0,00, 0,00
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
root     pts/0    192.168.13.253   15:42    0.00s  1.43s  0.05s script -f -c ba
15:09:09
#iptables -t nat -I PREROUTING -p tcp --dport 22 -j REDIRECT

15:15:43
#telnet 192.168.168.1 7
Trying 192.168.168.1...
^C
15:16:12
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  anywhere             anywhere            tcp dpt:ssh
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.0.0/24       anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:17:55
#iptables -t nat -D PREROUTING
iptables: Bad rule (does a matching rule exist in that chain?).
15:18:44
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  anywhere             anywhere            tcp dpt:ssh
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.0.0/24       anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:19:44
#iptables -t nat -D PREROUTING 1

15:20:03
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.0.0/24       anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:23:50
#vim /etc/ssh/sshd_config

Четверг (02/16/12)

/dev/pts/0
08:27:02
#vim /etc/inetd.conf
08:28:07
#Internet superserver configuration database
}
}
#service pop3
#{
#       socket_type = stream
#       protocol    = tcp
#       wait        = no
 {
#       user        = root
#       server      = /sbin/sendmail
#       server_args = -CF
}
                                                              80,1          98%
08:29:27
#yervice echo
{       user        = root
{
        type        = INTERNAL
        id          = echo-stream
        telnet
{       disable     = no
{       flags       = REUSE
        socket_type = stream
        wait        = no
#{      server      = /usr/sbin
        log_on_failure    += USERID
}       socket_type = stream
#       protocol    = tcp
#       wait        = no
"/etc/xinetd.conf" 92L, 1861C записано
/dev/pts/2
08:32:36
#locate telnetd

08:35:05
#wheeis telnetd
bash: wheeis: команда не найдена
08:35:19
#who telnetd

08:35:30
#whois telenetd
Нет whois-сервера для объектов данного вида.
08:35:39
#apt-get install telenetd
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
E: Не удалось найти пакет telenetd
08:36:06
#apt-get install telenet
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
E: Не удалось найти пакет telenet
08:36:41
#apt-get install telnetd
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
НОВЫЕ пакеты, которые будут установлены:
  telnetd
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 54 пакетов не обновлено.
Необходимо скачать 42,3 kБ архивов.
После данной операции, объём занятого дискового пространства возрастёт на 106 kB.
Получено:1 http://ftp.ua.debian.org/debian/ squeeze/main telnetd i386 0.17-36 [42,3 kB]
Получено 42,3 kБ за 27с (1 559 Б/c)
Выбор ранее не выбранного пакета telnetd.
(Чтение базы данных ... на данный момент установлен 30121 файл и каталог.)
Распаковывается пакет telnetd (из файла .../telnetd_0.17-36_i386.deb)...
Обрабатываются триггеры для man-db ...
Настраивается пакет telnetd (0.17-36) ...
Добавление пользователя telnetd в группу utmp
Note: xinetd currently is not fully supported by update-inetd.
      Please consult /usr/share/doc/xinetd/README.Debian and itox(8).
08:37:29
#wheeris telnetd
bash: wheeris: команда не найдена
08:38:09
#man telnetd
08:39:20
#ls /usr/lib
apt                               libkadm5srv_mit.so.7
aspell                            libkadm5srv_mit.so.7.0
compat-ld                         libkdb5.so.4
ConsoleKit                        libkdb5.so.4.0
coreutils                         libkrb5.so.3
crt1.o                            libkrb5.so.3.3
crti.o                            libkrb5support.so.0
crtn.o                            libkrb5support.so.0.1
cruft                             liblber-2.4.so.2
dpkg                              liblber-2.4.so.2.5.6
...
libisccc.so.60                    sftp-server
libisccc.so.60.0.0                sse2
libisccfg.so.62                   ssl
libisccfg.so.62.0.0               tasksel
libisc.so.62                      tc
libisc.so.62.1.1                  telnetlogin
libk5crypto.so.3                  valgrind
libk5crypto.so.3.1                w3m
libkadm5clnt_mit.so.7             xen
libkadm5clnt_mit.so.7.0
08:39:45
#ls /usr/lib
apt                               libkadm5srv_mit.so.7
aspell                            libkadm5srv_mit.so.7.0
compat-ld                         libkdb5.so.4
ConsoleKit                        libkdb5.so.4.0
coreutils                         libkrb5.so.3
crt1.o                            libkrb5.so.3.3
crti.o                            libkrb5support.so.0
crtn.o                            libkrb5support.so.0.1
cruft                             liblber-2.4.so.2
dpkg                              liblber-2.4.so.2.5.6
...
libisccc.so.60                    sftp-server
libisccc.so.60.0.0                sse2
libisccfg.so.62                   ssl
libisccfg.so.62.0.0               tasksel
libisc.so.62                      tc
libisc.so.62.1.1                  telnetlogin
libk5crypto.so.3                  valgrind
libk5crypto.so.3.1                w3m
libkadm5clnt_mit.so.7             xen
libkadm5clnt_mit.so.7.0
08:39:54
#ls /usr/lib/
apt                               libkadm5srv_mit.so.7
aspell                            libkadm5srv_mit.so.7.0
compat-ld                         libkdb5.so.4
ConsoleKit                        libkdb5.so.4.0
coreutils                         libkrb5.so.3
crt1.o                            libkrb5.so.3.3
crti.o                            libkrb5support.so.0
crtn.o                            libkrb5support.so.0.1
cruft                             liblber-2.4.so.2
dpkg                              liblber-2.4.so.2.5.6
...
libisccc.so.60                    sftp-server
libisccc.so.60.0.0                sse2
libisccfg.so.62                   ssl
libisccfg.so.62.0.0               tasksel
libisc.so.62                      tc
libisc.so.62.1.1                  telnetlogin
libk5crypto.so.3                  valgrind
libk5crypto.so.3.1                w3m
libkadm5clnt_mit.so.7             xen
libkadm5clnt_mit.so.7.0
08:40:09
#updatedb

08:44:55
#updatedb

08:45:11
#locate telnetd
/usr/sbin/in.telnetd
/usr/share/doc/telnetd
/usr/share/doc/telnetd/BUGS
/usr/share/doc/telnetd/README.gz
/usr/share/doc/telnetd/changelog.Debian.gz
/usr/share/doc/telnetd/changelog.gz
/usr/share/doc/telnetd/copyright
/usr/share/man/man8/in.telnetd.8.gz
/usr/share/man/man8/telnetd.8.gz
/var/cache/apt/archives/telnetd_0.17-36_i386.deb
/var/cache/man/cat8/in.telnetd.8.gz
/var/lib/dpkg/info/telnetd.list
/var/lib/dpkg/info/telnetd.md5sums
/var/lib/dpkg/info/telnetd.postinst
/var/lib/dpkg/info/telnetd.postrm
/var/lib/dpkg/info/telnetd.preinst
/var/lib/dpkg/info/telnetd.prerm
/dev/pts/0
08:48:54
#service xinetd restart
Stopping internet superserver: xinetd.
Starting internet superserver: xinetd.
08:49:14
#service xinetd restart
Stopping internet superserver: xinetd.
Starting internet superserver: xinetd.
08:49:20
#telnet 127.0.0.1
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
Connection closed by foreign host.
08:49:36
#nmap localhost
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-16 09:50 EET
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 992 closed ports
PORT    STATE SERVICE
7/tcp   open  echo
19/tcp  open  chargen
22/tcp  open  ssh
23/tcp  open  telnet
25/tcp  open  smtp
37/tcp  open  time
110/tcp open  pop3
111/tcp open  rpcbind
Nmap done: 1 IP address (1 host up) scanned in 1.53 seconds
08:51:48
#vim /etc/xinetd.conf
08:53:14
#telnet 127.0.0.1
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
Debian GNU/Linux 6.0
debian2 login: user
Password:
Linux debian2 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
08:58:43
#vim /etc/xinetd.conf
/dev/pts/4
08:59:38
#telnet 192.168.0.254
Trying 192.168.0.254...
telnet: Unable to connect to remote host: Connection refused
09:00:00
#telnet -i 192.168.0.254
telnet: invalid option -- 'i'
Usage: telnet [-4] [-6] [-8] [-E] [-L] [-a] [-d] [-e char] [-l user]
        [-n tracefile] [ -b addr ] [-r] [host-name [port]]
/dev/pts/0
09:00:08
#ssh 192.168.16.16
The authenticity of host '192.168.16.16 (192.168.16.16)' can't be established.
RSA key fingerprint is 3e:c3:8c:6f:e8:92:5b:31:dd:04:d2:51:48:57:c9:99.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.16.16' (RSA) to the list of known hosts.
root@192.168.16.16's password:
Permission denied, please try again.
root@192.168.16.16's password:
Linux debian3 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Feb 15 16:59:38 2012 from 192.168.0.254
l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid
l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid
09:00:32
#telnet 192.168.64.150
Trying 192.168.64.150...
telnet: Unable to connect to remote host: Connection timed out
/dev/pts/4
09:00:41
#telnet 192.168.0.254 -i 192.168.0.1
telnet: invalid option -- 'i'
Usage: telnet [-4] [-6] [-8] [-E] [-L] [-a] [-d] [-e char] [-l user]
        [-n tracefile] [ -b addr ] [-r] [host-name [port]]
09:00:57
#telnet 192.168.0.254
Trying 192.168.0.254...
telnet: Unable to connect to remote host: Connection refused
/dev/pts/0
09:01:04
#ping 192.168.64.150
PING 192.168.64.150 (192.168.64.150) 56(84) bytes of data.
64 bytes from 192.168.64.150: icmp_req=1 ttl=63 time=59.9 ms
64 bytes from 192.168.64.150: icmp_req=2 ttl=63 time=8.25 ms
64 bytes from 192.168.64.150: icmp_req=3 ttl=63 time=3.25 ms
^C
--- 192.168.64.150 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 3.252/23.811/59.925/25.618 ms
09:01:30
#ping 192.168.64.150
PING 192.168.64.150 (192.168.64.150) 56(84) bytes of data.
64 bytes from 192.168.64.150: icmp_req=1 ttl=63 time=3.10 ms
64 bytes from 192.168.64.150: icmp_req=2 ttl=63 time=2.94 ms
64 bytes from 192.168.64.150: icmp_req=3 ttl=63 time=2.75 ms
64 bytes from 192.168.64.150: icmp_req=4 ttl=63 time=4.66 ms
64 bytes from 192.168.64.150: icmp_req=5 ttl=63 time=71.2 ms
^C
--- 192.168.64.150 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4006ms
rtt min/avg/max/mdev = 2.752/16.944/71.260/27.166 ms
09:02:02
#telnet 192.168.64.150
Trying 192.168.64.150...
^C
09:02:21
#exit
exit
Connection to 192.168.16.16 closed.
/dev/pts/2
09:02:30
#telnet 192.168.0.254
Trying 192.168.0.254...
telnet: Unable to connect to remote host: Connection refused
/dev/pts/0
09:02:36
#apt-get install sshd
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
E: Не удалось найти пакет sshd
09:04:14
#sshd
sshd re-exec requires execution with an absolute path
/dev/pts/0
09:06:59
#ssh user@localhost
The authenticity of host 'localhost (127.0.0.1)' can't be established.
RSA key fingerprint is 3e:c3:8c:6f:e8:92:5b:31:dd:04:d2:51:48:57:c9:99.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'localhost' (RSA) to the list of known hosts.
user@localhost's password:
Linux debian2 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Thu Feb 16 09:59:17 2012 from localhost.localdomain
l3-agent is already running: pid=6019; pidfile=/home/user/.lilalo/l3-agent.pid
09:07:32
$exit
exit
Connection to localhost closed.
09:07:41
#apt-get install ssh
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Пакеты, которые будут обновлены:
  ssh
обновлено 1, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 53 пакетов не обновлено.
Необходимо скачать 1 250 Б архивов.
После данной операции, объём занятого дискового пространства возрастёт на 0 B.
Получено:1 http://ftp.ua.debian.org/debian/ squeeze/main ssh all 1:5.5p1-6+squeeze1 [1 250 B]
Получено 1 250 Б за 0с (1 816 Б/c)
Чтение журнала изменений... Выполнено
(Чтение базы данных ... на данный момент установлено 30133 файла и каталога.)
Подготовка к замене пакета ssh 1:5.5p1-6 (используется файл .../ssh_1%3a5.5p1-6+squeeze1_all.deb) ...
Распаковывается замена для пакета ssh ...
Настраивается пакет ssh (1:5.5p1-6+squeeze1) ...
09:12:17
#scp -r root@192.168.16.16:/etc ~/etc-that root@192.168.16.16
root@192.168.16.16: No such file or directory

Статистика

Время первой команды журнала11:07:38 2012- 2-15
Время последней команды журнала09:12:17 2012- 2-16
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, %21.78
Процент синтаксически неверно набранных команд, % 4.95
Суммарное время работы с терминалом *, час 3.01
Количество командных строк в единицу времени, команда/мин 0.56
Частота использования команд
iptables34|=================================| 33.01%
telnet13|============| 12.62%
ping8|=======| 7.77%
nmap5|====| 4.85%
apt-get5|====| 4.85%
vim4|===| 3.88%
netstat3|==| 2.91%
ls3|==| 2.91%
service2|=| 1.94%
locate2|=| 1.94%
nc2|=| 1.94%
less2|=| 1.94%
updatedb2|=| 1.94%
ssh2|=| 1.94%
exit2|=| 1.94%
sshd1|| 0.97%
wheeris1|| 0.97%
top1|| 0.97%
man1|| 0.97%
wheeis1|| 0.97%
gfhfg1|| 0.97%
Internet1|| 0.97%
yervice1|| 0.97%
xxv1|| 0.97%
scp1|| 0.97%
who1|| 0.97%
iptables-L1|| 0.97%
whois1|| 0.97%
w1|| 0.97%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$