Журнал лабораторных работ

Содержание

Журнал

Вторник (06/02/09)

/dev/pts/0
11:14:37
#mtr
Name or service not known: No such file or directory
11:14:42
#mtr 192.168.15.254

11:16:05
#mtr mail.ru

11:19:19
#traceroute -I -n mail.ru
traceroute to mail.ru (194.67.57.226), 30 hops max, 60 byte packets
 1  192.168.15.254  2.748 ms  3.150 ms  3.352 ms
 2  10.0.35.1  0.409 ms  0.407 ms  0.404 ms
 3  * * *
 4  194.150.93.65  13.845 ms * *
 5  194.150.92.2  20.480 ms  20.479 ms  20.476 ms
 6  64.210.19.41  54.623 ms  61.333 ms  61.325 ms
 7  64.208.222.202  61.319 ms  59.210 ms  58.822 ms
 8  194.186.193.58  152.803 ms  142.309 ms  135.664 ms
 9  195.239.8.10  94.413 ms  100.069 ms  86.022 ms
10  194.67.57.226  88.009 ms  148.388 ms  148.383 ms
11:20:04
#trace
traceproto           traceroute           traceroute6.db       traceroute-nanog     tracert
traceproto.db        traceroute6          traceroute.db        traceroute-nanog.db  tracert.db
11:20:04
#update-alternatives
update-alternatives: требуется --display, --query, --list, --get-selections, --config,--set, --set-selections, --install, --remove, --all, --remove-all или --auto
Usage: update-alternatives [<option> ...] <command>
Commands:
  --install <link> <name> <path> <priority>
    [--slave <link> <name> <path>] ...
                           add a group of alternatives to the system.
  --remove <name> <path>   remove <path> from the <name> group alternative.
  --remove-all <name>      remove <name> group from the alternatives system.
  --auto <name>            switch the master link <name> to automatic mode.
  --display <name>         display information about the <name> group.
...
  automatic mode.
Options:
  --altdir <directory>     change the alternatives directory.
  --admindir <directory>   change the administrative directory.
  --skip-auto              skip prompt for alternatives correctly configured
                           in automatic mode (relevant for --config only)
  --verbose                verbose operation, more output.
  --quiet                  quiet operation, minimal output.
  --help                   show this help message.
  --version                show the version.
11:24:49
#update-alternatives --list x-terminal-emulator
/usr/bin/koi8rxterm
/usr/bin/lxterm
/usr/bin/uxterm
/usr/bin/xterm
11:25:14
####

11:25:54
#nslookup
> 194.150.9378
Server:         10.0.35.1
Address:        10.0.35.1#53
** server can't find 194.150.9378: NXDOMAIN
> 194.150.93.78
Server:         10.0.35.1
Address:        10.0.35.1#53
Non-authoritative answer:
78.93.150.194.in-addr.arpa      name = chub.in.
Authoritative answers can be found from:
93.150.194.in-addr.arpa nameserver = alien.veer.net.ua.
93.150.194.in-addr.arpa nameserver = ns.secondary.net.ua.
alien.veer.net.ua       internet address = 194.150.92.1
> exit
прошло 28 минут
11:54:11
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2565/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2832/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      2565/sshd
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     6921     2544/syslog-ng      /dev/log
...
unix  2      [ ACC ]     STREAM     LISTENING     8037     3044/X              @/tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     9598     3257/gam_server     @/tmp/fam-user-
unix  2      [ ACC ]     STREAM     LISTENING     9536     3135/x-session-mana @/tmp/.ICE-unix/3135
unix  2      [ ACC ]     STREAM     LISTENING     7268     2863/hald           @/var/run/hald/dbus-n8CQtdJYwo
unix  2      [ ACC ]     STREAM     LISTENING     8840     3122/gnome-keyring- /tmp/keyring-DO6fiS/socket
unix  2      [ ACC ]     STREAM     LISTENING     9492     3243/ssh-agent      /tmp/ssh-ajyRLr3135/agent.3135
unix  2      [ ACC ]     STREAM     LISTENING     9537     3135/x-session-mana /tmp/.ICE-unix/3135
unix  2      [ ACC ]     STREAM     LISTENING     7902     3025/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     7289     2863/hald           @/var/run/hald/dbus-lWdUXzW2EX
unix  2      [ ACC ]     STREAM     LISTENING     9507     3247/dbus-daemon    @/tmp/dbus-syKXn4bAJg
12:00:54
#netstat -lnp -A inet
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2565/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2832/exim4
12:02:16
#netstat -ln -A inet
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN
12:02:24
#netstat -l
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 *:pop3                  *:*                     LISTEN
tcp        0      0 *:9999                  *:*                     LISTEN
tcp        0      0 *:ssh                   *:*                     LISTEN
tcp        0      0 localhost:smtp          *:*                     LISTEN
tcp6       0      0 [::]:ssh                [::]:*                  LISTEN
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   Path
unix  2      [ ACC ]     STREAM     LISTENING     6921     /dev/log
...
unix  2      [ ACC ]     STREAM     LISTENING     8037     @/tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     9598     @/tmp/fam-user-
unix  2      [ ACC ]     STREAM     LISTENING     9536     @/tmp/.ICE-unix/3135
unix  2      [ ACC ]     STREAM     LISTENING     7268     @/var/run/hald/dbus-n8CQtdJYwo
unix  2      [ ACC ]     STREAM     LISTENING     8840     /tmp/keyring-DO6fiS/socket
unix  2      [ ACC ]     STREAM     LISTENING     9492     /tmp/ssh-ajyRLr3135/agent.3135
unix  2      [ ACC ]     STREAM     LISTENING     9537     /tmp/.ICE-unix/3135
unix  2      [ ACC ]     STREAM     LISTENING     7902     /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     7289     @/var/run/hald/dbus-lWdUXzW2EX
unix  2      [ ACC ]     STREAM     LISTENING     9507     @/tmp/dbus-syKXn4bAJg
12:02:51
#netstat -n
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 192.168.101.1:56306     192.168.101.1:22        ESTABLISHED
tcp        0      0 192.168.15.1:59799      194.150.93.78:18030     TIME_WAIT
tcp        0      0 192.168.15.1:35465      10.0.35.100:22          ESTABLISHED
tcp        0      0 192.168.15.1:59797      194.150.93.78:18030     TIME_WAIT
tcp        0      0 192.168.101.1:22        192.168.101.2:45994     ESTABLISHED
tcp        0      0 192.168.15.1:59798      194.150.93.78:18030     TIME_WAIT
tcp        0      0 192.168.101.1:22        192.168.101.1:56306     ESTABLISHED
Active UNIX domain sockets (w/o servers)
...
unix  3      [ ]         STREAM     CONNECTED     7306     @/var/run/hald/dbus-lWdUXzW2EX
unix  3      [ ]         STREAM     CONNECTED     7305
unix  3      [ ]         STREAM     CONNECTED     7284     /var/run/dbus/system_bus_socket
unix  3      [ ]         STREAM     CONNECTED     7283
unix  3      [ ]         STREAM     CONNECTED     7270     /var/run/dbus/system_bus_socket
unix  3      [ ]         STREAM     CONNECTED     7269
unix  3      [ ]         STREAM     CONNECTED     7222     /dev/log
unix  3      [ ]         STREAM     CONNECTED     7221
unix  3      [ ]         STREAM     CONNECTED     6944
unix  3      [ ]         STREAM     CONNECTED     6943
12:03:03
#cat /etc/inetd.conf | grep -v ^# | grep -xv ''
pop-3           stream  tcp     nowait  root    /usr/sbin/tcpd  /usr/sbin/in.qpopper -f /etc/qpopper.conf
9999            stream  tcp     nowait  approx  /usr/sbin/approx
12:03:56
#vi /etc/inetd.conf
12:08:43
#vi /etc/inetd.conf
12:09:30
#vi /etc/inetd.conf
12:10:31
# 41 +q436f+q6b75+q6b64+q6b72+q6b6c+q2332+q2334+q2569+q2a37+q6b31

12:10:39
#pkill -1 inetd

12:10:42
#nc 127.0.0.1 79
(UNKNOWN) [127.0.0.1] 79 (finger) : Connection refused
12:12:00
#vi /etc/inetd.conf
12:13:20
#vi /etc/inetd.conf
12:14:27
#pkill -1 inetd

12:14:29
#nc 127.0.0.1 79

12:14:33
#jhfjhsak
bash: jhfjhsak: команда не найдена
12:14:35
#vi /etc/inetd.conf
12:15:17
#vi /etc/inetd.conf
12:15:43
#pkill -1 inetd

12:15:46
#nc 127.0.0.1 79
jhdsfhdasjlfds
jhdsfhdasjlfds
dsfklkdas;lfkasd
dsfklkdas;lfkasd
fjdkadjsfkljkds
fjdkadjsfkljkds
jfdkjdsklafjkdsj
jfdkjdsklafjkdsj
^C
12:16:08
#nc 127.0.0.1 79
lkflas
lkflas
^C
12:16:23
#netstat -lnp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:79              0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2565/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2832/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      2565/sshd
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
...
unix  2      [ ACC ]     STREAM     LISTENING     8037     3044/X              @/tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     9598     3257/gam_server     @/tmp/fam-user-
unix  2      [ ACC ]     STREAM     LISTENING     9536     3135/x-session-mana @/tmp/.ICE-unix/3135
unix  2      [ ACC ]     STREAM     LISTENING     7268     2863/hald           @/var/run/hald/dbus-n8CQtdJYwo
unix  2      [ ACC ]     STREAM     LISTENING     8840     3122/gnome-keyring- /tmp/keyring-DO6fiS/socket
unix  2      [ ACC ]     STREAM     LISTENING     9492     3243/ssh-agent      /tmp/ssh-ajyRLr3135/agent.3135
unix  2      [ ACC ]     STREAM     LISTENING     9537     3135/x-session-mana /tmp/.ICE-unix/3135
unix  2      [ ACC ]     STREAM     LISTENING     7902     3025/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     7289     2863/hald           @/var/run/hald/dbus-lWdUXzW2EX
unix  2      [ ACC ]     STREAM     LISTENING     9507     3247/dbus-daemon    @/tmp/dbus-syKXn4bAJg
12:16:36
#vi /etc/inetd.conf
12:17:28
#pkill -1 inetd

12:17:37
#nc 127.0.0.1 79
(UNKNOWN) [127.0.0.1] 79 (finger) : Connection refused
12:17:47
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2565/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2832/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      2565/sshd
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     6921     2544/syslog-ng      /dev/log
...
unix  2      [ ACC ]     STREAM     LISTENING     8037     3044/X              @/tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     9598     3257/gam_server     @/tmp/fam-user-
unix  2      [ ACC ]     STREAM     LISTENING     9536     3135/x-session-mana @/tmp/.ICE-unix/3135
unix  2      [ ACC ]     STREAM     LISTENING     7268     2863/hald           @/var/run/hald/dbus-n8CQtdJYwo
unix  2      [ ACC ]     STREAM     LISTENING     8840     3122/gnome-keyring- /tmp/keyring-DO6fiS/socket
unix  2      [ ACC ]     STREAM     LISTENING     9492     3243/ssh-agent      /tmp/ssh-ajyRLr3135/agent.3135
unix  2      [ ACC ]     STREAM     LISTENING     9537     3135/x-session-mana /tmp/.ICE-unix/3135
unix  2      [ ACC ]     STREAM     LISTENING     7902     3025/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     7289     2863/hald           @/var/run/hald/dbus-lWdUXzW2EX
unix  2      [ ACC ]     STREAM     LISTENING     9507     3247/dbus-daemon    @/tmp/dbus-syKXn4bAJg
12:23:02
#nc 10.0.35.1 3000
(UNKNOWN) [10.0.35.1] 3000 (?) : Connection refused
12:23:48
####nc -e /bin/bash -l -p 3001 & nc 127.0.0.1 3000

12:26:44
#nmap 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:26 EEST
Interesting ports on 10.0.35.100:
Not shown: 1712 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
79/tcp   open  finger
9999/tcp open  abyss
Nmap done: 1 IP address (1 host up) scanned in 2.499 seconds
12:27:00
#nmap -p 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:27 EEST
Error #487: Your port specifications are illegal.  Example of proper form: "-100,200-1024,T:3000-4000,U:60000-"
QUITTING!
12:27:18
#nmap -p1-5000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:27 EEST
Interesting ports on 10.0.35.100:
Not shown: 4997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
79/tcp   open  finger
3002/tcp open  unknown
Nmap done: 1 IP address (1 host up) scanned in 3.370 seconds
12:31:20
#nmap -s S-p1-5000 10.0.35.100
Scantype - not supported
Nmap 4.68 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
...
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -PN -p 80
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
12:31:25
#nmap -s S -p1-5000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:31 EEST
Interesting ports on 10.0.35.100:
Not shown: 4997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
79/tcp   open  finger
3002/tcp open  unknown
Nmap done: 1 IP address (1 host up) scanned in 3.108 seconds
12:31:35
#find /proc -name \*cookies\*
/proc/sys/net/ipv4/tcp_syncookies
12:33:57
#cat `!!`
cat `find /proc -name \*cookies\*`
0
12:34:07
#find /proc -name \*file\* | less
/dev/pts/3
12:34:39
#screen -x
/dev/pts/0
12:35:03
#cat /proc/sys/fs/file-nr
2816    0       307915
12:35:29
#dumpe2fs | less
12:38:53
#dumpe2fs /dev/sda1| less
12:39:30
#df -i
Файловая система      Инодов   Испол   Своб  Исп % смонтирована на
tmpfs                 219966       4  219962    1% /lib/init/rw
udev                  219966    1384  218582    1% /dev
tmpfs                 219966       3  219963    1% /dev/shm
rootfs               9781248   64224 9717024    1% /
12:40:32
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
прошло 11 минут
12:51:59
#iptables -L -v -v
Chain INPUT (policy ACCEPT 5 packets, 362 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 6 packets, 1126 bytes)
 pkts bytes target     prot opt in     out     source               destination
libiptc vlibxtables.so.2. 620 bytes.
Table `filter'
Hooks: pre/in/fwd/out/post = 0/0/94/128/0
Underflows: pre/in/fwd/out/post = 0/0/94/128/0
...
SRC IP: 0.0.0.0/0.0.0.0
DST IP: 0.0.0.0/0.0.0.0
Interface: `'/................to `'/................
Protocol: 0
Flags: 00
Invflags: 00
Counters: 0 packets, 0 bytes
Cache: 00000000
Target name: `ERROR' [64]
error=`ERROR'
12:52:26
#history
  479  ifconfig eth0.101 192.168.101.1 netmask 255.255.255.0
  480  ip route
  481  history
  482  echo 1 > /proc/sys/net/ipv4/ip_forward
  483  ip route
  484  exit
  485  ssh 192.168.15.254
  486  init 0
  487  iproute
  488  ip route
...
  618  cat `find /proc -name \*cookies\*`
  619  find /proc -name \*file\* | less
  620  cat /proc/sys/fs/file-max
  621  cat /proc/sys/fs/file-nr
  622  dumpe2fs | less
  623  dumpe2fs  /dev/sda1| less
  624  df -i
  625  iptables -L
  626  iptables -L -v -v
  627  history
прошло 16 минут
13:08:52
#tcpdump -i eth0 -n
bash: tcpdump: команда не найдена
13:09:10
#apt-get install tcpdump
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Следующие пакеты устанавливались автоматически и больше не требуются:
  portmap
Для их удаления используйте 'apt-get autoremove'.
НОВЫЕ пакеты, которые будут установлены:
  tcpdump
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 0 пакетов не обновлено.
Необходимо скачать 306kБ архивов.
После данной операции, объём занятого дискового пространства возрастёт на 631kB.
Ош  http://192.168.15.2 lenny/main tcpdump 3.9.8-4
  Не удаётся соединиться с 192.168.15.2:9999 (192.168.15.2). - connect (113 Нет пути до хоста)
Не удалось загрузить http://192.168.15.2:9999/debian/pool/main/t/tcpdump/tcpdump_3.9.8-4_i386.deb  Не удаётся соединиться с 192.168.15.2:9999 (192.168.15.2). - connect (113 Нет пути до хоста)
E: Невозможно загрузить некоторые архивы, вероятно надо запустить apt-get update или попытаться повторить запуск с ключом --fix-missing
13:11:08
#exit
exit
Connection to 192.168.101.2 closed.
прошло 58 минут
14:10:07
#modprobe /lib/modules/2.6.29-2-686/
FATAL: Module /lib/modules/2.6.29_2_686/ not found.
14:19:09
#modprobe /lib/
FATAL: Module /lib/ not found.
14:19:26
#man iptables
14:23:20
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

14:26:40
#iptables -A INPUT -p tcp --syn -j DROP

14:28:34
#iptables -l
iptables v1.4.3.2: option `-l' requires an argument
Try `iptables -h' or 'iptables --help' for more information.
14:28:44
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:28:55
#nmap
Nmap 4.68 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
...
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -PN -p 80
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
14:30:55
#nmap 192.168.101.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:31 EEST
Interesting ports on 192.168.101.1:
Not shown: 1714 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
Nmap done: 1 IP address (1 host up) scanned in 10.168 seconds
14:31:57
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:32:30
#iptables -F

14:40:22
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

14:40:51
#iptables -F

прошло 11 минут
14:52:38
#iptables -A INPUT -p tcp --syn -j REJECT

14:54:15
#nmap 192.168.101.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:54 EEST
All 1715 scanned ports on 192.168.101.1 are filtered
Nmap done: 1 IP address (1 host up) scanned in 0.172 seconds
14:54:31
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:54:48
#iptables -F

14:55:12
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

14:55:33
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
REJECT     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:55:34
#iptables -F

14:57:18
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

14:58:42
#nmap 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:58 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1714 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
Nmap done: 1 IP address (1 host up) scanned in 0.124 seconds
15:01:05
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

15:02:24
#iptables -A FORWARD -p ismp -j DROP
Ошибка сегментирования
15:02:45
#iptables -A FORWARD -eth0.101 -p ismp -j DROP
iptables v1.4.3.2: option `FORWARD' requires an argument
Try `iptables -h' or 'iptables --help' for more information.
15:03:13
#iptables -A FORWARD -i eth0.101 -p ismp -j DROP
Ошибка сегментирования
15:03:25
#iptables -A FORWARD -i eth0.101 -p icmp -j DROP

15:03:57
#iptables -F

15:10:07
#iptables -D 2
iptables: Bad rule (does a matching rule exist in that chain?).
15:10:23
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
REJECT     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:10:39
#iptables -D INPUT 2

15:11:19
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:11:50
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:11:52
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2565/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2832/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      2565/sshd
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     6921     2544/syslog-ng      /dev/log
...
unix  2      [ ACC ]     STREAM     LISTENING     9536     3135/x-session-mana @/tmp/.ICE-unix/3135
unix  2      [ ACC ]     STREAM     LISTENING     7268     2863/hald           @/var/run/hald/dbus-n8CQtdJYwo
unix  2      [ ACC ]     STREAM     LISTENING     8840     3122/gnome-keyring- /tmp/keyring-DO6fiS/socket
unix  2      [ ACC ]     STREAM     LISTENING     9492     3243/ssh-agent      /tmp/ssh-ajyRLr3135/agent.3135
unix  2      [ ACC ]     STREAM     LISTENING     9537     3135/x-session-mana /tmp/.ICE-unix/3135
unix  2      [ ACC ]     STREAM     LISTENING     50810    8048/gconfd-2       /tmp/orbit-user/linc-1f70-0-58941e3d63252
unix  2      [ ACC ]     STREAM     LISTENING     50824    8044/firefox-bin    /tmp/orbit-user/linc-1f6c-0-7d04981a646e8
unix  2      [ ACC ]     STREAM     LISTENING     7902     3025/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     7289     2863/hald           @/var/run/hald/dbus-lWdUXzW2EX
unix  2      [ ACC ]     STREAM     LISTENING     9507     3247/dbus-daemon    @/tmp/dbus-syKXn4bAJg
15:12:33
#iptables -F

15:13:15
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:14:13
#iptables man
Bad argument `man'
Try `iptables -h' or 'iptables --help' for more information.
15:14:49
#man iptabless
15:14:57
#man iptables
15:15:34
#history
  537  mii-tool -F eth0.101 100baseTx-FD
  538  mii-diag
  539  apt-get install mii-diag
  540  mii-diag eth0.101
  541  mii-diag --help
  542  mii-diag -F eth0.101 100baseTx-FD
  543  mii-diag -F eth0 100baseTx-FD
  544* modi
  545*
  546  lspci
...
  676  iptables -L
  677  iptables -A INPUT -p tcp  -j DROP
  678  iptables -L
  679*
  680  iptables -F
  681  iptables -L
  682  iptables man
  683  man iptabless
  684  man iptables
  685  history
15:15:41
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

15:16:49
#iptables -A INPUT -m conntrack --ctstate RELATED -j ACCEPT

15:17:23
#nmap 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:17 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1714 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
Nmap done: 1 IP address (1 host up) scanned in 8.714 seconds
15:18:54
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Файлы

  • /proc/sys/fs/file-nr
  • `!!`
  • /proc/sys/fs/file-nr
    >
    2816    0       307915
    
    `!!`
    >
    cat `find /proc -name \*cookies\*`
    0
    

    Статистика

    Время первой команды журнала11:14:37 2009- 6- 2
    Время последней команды журнала15:18:54 2009- 6- 2
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %16.83
    Процент синтаксически неверно набранных команд, % 1.98
    Суммарное время работы с терминалом *, час 3.09
    Количество командных строк в единицу времени, команда/мин 0.55
    Частота использования команд
    iptables34|================================| 32.08%
    nmap10|=========| 9.43%
    vi8|=======| 7.55%
    netstat8|=======| 7.55%
    nc7|======| 6.60%
    pkill4|===| 3.77%
    man3|==| 2.83%
    less3|==| 2.83%
    mtr3|==| 2.83%
    cat3|==| 2.83%
    history2|=| 1.89%
    modprobe2|=| 1.89%
    update-alternatives2|=| 1.89%
    dumpe2fs2|=| 1.89%
    find2|=| 1.89%
    screen1|| 0.94%
    ###nc1|| 0.94%
    tcpdump1|| 0.94%
    411|| 0.94%
    traceroute1|| 0.94%
    nslookup1|| 0.94%
    df1|| 0.94%
    apt-get1|| 0.94%
    grep1|| 0.94%
    trace1|| 0.94%
    exit1|| 0.94%
    jhfjhsak1|| 0.94%
    ###1|| 0.94%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$