Журнал лабораторных работ

Содержание

Журнал

Вторник (06/02/09)

/dev/pts/0
15:18:54
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:18:57
#iptables -A INPUT -p tcp -j REJECT

15:19:22
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED
REJECT     tcp  --  anywhere             anywhere            reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:19:42
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:20 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1714 filtered ports
PORT   STATE         SERVICE
22/tcp open|filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 1.297 seconds
15:24:14
#iptables -D INPUT 3

15:24:36
#iptables -A INPUT -p tcp --syn -j REJECT

15:25:10
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED
REJECT     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:25:12
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:25 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1712 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
110/tcp  open|filtered pop3
9999/tcp open|filtered abyss
Nmap done: 1 IP address (1 host up) scanned in 1.288 seconds
15:25:53
#nmap 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:26 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1714 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
Nmap done: 1 IP address (1 host up) scanned in 0.148 seconds
15:26:40
#iptables -A INPUT -p tcp --syn -j REJECT --reject-with tcp-reset

15:29:48
#iptables -sF 192.168.15.1
Bad argument `192.168.15.1'
Try `iptables -h' or 'iptables --help' for more information.
15:30:13
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:30 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1712 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
110/tcp  open|filtered pop3
9999/tcp open|filtered abyss
Nmap done: 1 IP address (1 host up) scanned in 1.293 seconds
15:30:24
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED
REJECT     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN reject-with tcp-reset
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:30:52
#nmap -sS 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:31 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1714 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
Nmap done: 1 IP address (1 host up) scanned in 0.115 seconds
15:31:08
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:31 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1712 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
110/tcp  open|filtered pop3
9999/tcp open|filtered abyss
Nmap done: 1 IP address (1 host up) scanned in 1.300 seconds
15:31:42
#iptables -F

прошло 15 минут
15:47:37
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:47 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1712 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
110/tcp  open|filtered pop3
9999/tcp open|filtered abyss
Nmap done: 1 IP address (1 host up) scanned in 1.397 seconds
15:47:49
#nmap 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:48 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1712 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
110/tcp  open  pop3
9999/tcp open  abyss
Nmap done: 1 IP address (1 host up) scanned in 0.125 seconds
15:49:34
#cat /proc/net/ip_conntrack
tcp      6 429795 ESTABLISHED src=192.168.107.2 dst=192.168.101.2 sport=43586 dport=22 packets=3 bytes=204 src=192.168.101.2 dst=192.168.107.2 sport=22 dport=43586 packets=2 bytes=312 [ASSURED] mark=0 secmark=0 use=1
tcp      6 431934 ESTABLISHED src=10.0.35.100 dst=192.168.101.2 sport=22 dport=44992 packets=1910 bytes=455720 src=192.168.101.2 dst=10.0.35.100 sport=44992 dport=22 packets=1729 bytes=90640 [ASSURED] mark=0 secmark=0 use=1
tcp      6 431934 ESTABLISHED src=10.0.35.100 dst=192.168.15.1 sport=22 dport=35465 packets=462 bytes=110216 src=192.168.15.1 dst=10.0.35.100 sport=35465 dport=22 packets=457 bytes=23824 [ASSURED] mark=0 secmark=0 use=1
прошло 10 минут
16:00:00
#netstat -np -A inet
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 192.168.15.1:35465      10.0.35.100:22          ESTABLISHED 6080/ssh
16:07:32
#cat /proc/net/ip_conntrack
tcp      6 429306 ESTABLISHED src=192.168.107.2 dst=192.168.101.2 sport=43586 dport=22 packets=3 bytes=204 src=192.168.101.2 dst=192.168.107.2 sport=22 dport=43586 packets=2 bytes=312 [ASSURED] mark=0 secmark=0 use=1
tcp      6 431994 ESTABLISHED src=10.0.35.100 dst=192.168.101.2 sport=22 dport=44992 packets=2175 bytes=506108 src=192.168.101.2 dst=10.0.35.100 sport=44992 dport=22 packets=1982 bytes=103844 [ASSURED] mark=0 secmark=0 use=1
tcp      6 431994 ESTABLISHED src=10.0.35.100 dst=192.168.15.1 sport=22 dport=35465 packets=733 bytes=162548 src=192.168.15.1 dst=10.0.35.100 sport=35465 dport=22 packets=721 bytes=37600 [ASSURED] mark=0 secmark=0 use=1
16:08:08
#cat /proc/net/ip_conntrack | grep src=192.168.102.2

16:09:02
#cat /proc/net/ip_conntrack | grep src=192.168.101.2
tcp      6 429246 ESTABLISHED src=192.168.107.2 dst=192.168.101.2 sport=43586 dport=22 packets=3 bytes=204 src=192.168.101.2 dst=192.168.107.2 sport=22 dport=43586 packets=2 bytes=312 [ASSURED] mark=0 secmark=0 use=1
tcp      6 431981 ESTABLISHED src=10.0.35.100 dst=192.168.101.2 sport=22 dport=44992 packets=2226 bytes=511848 src=192.168.101.2 dst=10.0.35.100 sport=44992 dport=22 packets=2033 bytes=106496 [ASSURED] mark=0 secmark=0 use=1
16:09:09
#iptables -t mnat -l
iptables v1.4.3.2: option `-l' requires an argument
Try `iptables -h' or 'iptables --help' for more information.
16:18:53
#iptables -t nat -l
iptables v1.4.3.2: option `-l' requires an argument
Try `iptables -h' or 'iptables --help' for more information.
16:19:01
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:19:16
#iptables -t nat -POSTROTING -o eth0.100 -s 192.168.101.2 -j MASQUERADE
iptables v1.4.3.2: -P requires a chain and a policy
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/6
16:24:31
$ls
10:53:38\   etc-2009.05.26  MUSIC       Templates
10:53:38\\  fhdaskfh        nfdnasf     TEMPLATES
1324        FHDASKFH        NFDNASF     user_create
2009        FHJ             Pictures    user_passwd
2009.05.26  file            PICTURES    Videos
26\         FILE            Public      VIDEOS
26\\        fkdsjaf         PUBLIC      yslogd: rsyslogd.
blackroom   FKDSJAF         READM       zlo
Desktop     harddisk.img    README      Втр\
DESKTOP     iceweasel.dot   README2     Втр\\
din         iceweasel.png   RTE         Втр Май 26 10:53:38 EEST 2009
Documents   iseweasel.dot   ryuweqi     Май\
DOCUMENTS   JK              RYUWEQI     Май\\
Download    mirrors_full    screen.dot
DOWNLOAD    Music           screen.png
/dev/pts/0
16:28:03
#iptables -t nat -POSTROUTING -o eth0.100 -s 192.168.101.2 -j MASQUERADE
iptables v1.4.3.2: -P requires a chain and a policy
Try `iptables -h' or 'iptables --help' for more information.
16:28:26
#iptables -t nat -A -POSTROUTING -o eth0.100 -s 192.168.101.2 -j MASQUERADE
iptables: No chain/target/match by that name.
16:28:47
#iptables -t nat -A -POSTROUTING -o eth0.101 -s 192.168.101.2 -j MASQUERADE
iptables: No chain/target/match by that name.
16:29:12
#iptables -t nat -A -POSTROUTING -o eth0.101 -s 192.168.101.2 -j MASQUERADE
iptables: No chain/target/match by that name.
16:30:21
#ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:1b:fc:7d:bb:47
          inet addr:192.168.15.1  Bcast:192.168.15.255  Mask:255.255.255.0
          inet6 addr: fe80::21b:fcff:fe7d:bb47/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:354417 errors:0 dropped:0 overruns:0 frame:0
          TX packets:371488 errors:0 dropped:0 overruns:0 carrier:4
          collisions:0 txqueuelen:1000
          RX bytes:164711354 (157.0 MiB)  TX bytes:128141648 (122.2 MiB)
eth0.101  Link encap:Ethernet  HWaddr 00:1b:fc:7d:bb:47
          inet addr:192.168.101.1  Bcast:192.168.101.255  Mask:255.255.255.0
...
          collisions:0 txqueuelen:0
          RX bytes:14074619 (13.4 MiB)  TX bytes:34107905 (32.5 MiB)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:48886 errors:0 dropped:0 overruns:0 frame:0
          TX packets:48886 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2443494 (2.3 MiB)  TX bytes:2443494 (2.3 MiB)
16:30:38
#iptables -t nat -A -POSTROUTING -o eth0.101 -s 192.168.101.2/24 -j MASQUERADE
iptables: No chain/target/match by that name.
16:30:47
#iptables -t nat -A -POSTROUTING -o eth0 -s 192.168.101.2/24 -j MASQUERADE
iptables: No chain/target/match by that name.
16:31:20
#iptables -t nat -A -POSTROUTING -s 192.168.101.2/24 -j MASQUERADE
iptables: No chain/target/match by that name.
16:31:29
#iptables -t nat -A -POSTROUTING -s 192.168.101.0/24 -j MASQUERADE
iptables: No chain/target/match by that name.
16:34:04
#ip route
192.168.101.0/24 dev eth0.101  proto kernel  scope link  src 192.168.101.1
192.168.15.0/24 dev eth0  proto kernel  scope link  src 192.168.15.1
default via 192.168.15.254 dev eth0
16:37:41
#iptables -t nat -A POSTROUTING -o eth0.101 -s 192.168.101.2 -j MASQUERADE

16:38:20
#iptables -t nat -F

16:38:39
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:38:41
#iptables -t nat -A POSTROUTING -o eth0.101 -s 192.168.101.0/24 -j MASQUERADE

/dev/pts/8
16:47:10
$su
Пароль:
16:47:19
#apt-get install apache
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Пакет apache недоступен, но упомянут в списке зависимостей другого пакета.
Это может означать, что пакет отсутствует, устарел, или доступен из источников, не упомянутых в sources.list
E: Для пакета apache не найдены кандидаты на установку
16:47:37
#apt-cashe search apache
bash: apt-cashe: команда не найдена
16:48:04
#apt-cache search apache
libmemcache0 - C client API for memcached memory object caching system
libmina-java - Java network application framework
libmina-java-doc - Java network application framework - documentation
libmodule-refresh-perl - Refresh %INC files when updated on disk
libnekohtml-java - HTML parser for Java
libnet-bittorrent-libbt-tracker-perl - Perl bindings for libbttracker
libnet-server-perl - An extensible, general perl server engine
libnet-stomp-perl - A Streaming Text Orientated Messaging Protocol Client
libocamlnet-ocaml-dev - OCaml application-level Internet libraries - core development libraries
libplexus-io-java - Plexus IO Components
...
libapache2-mod-perl2 - интеграция perl с веб-сервером Apache2
libapache2-mod-php5 - встраиваемый в HTML интерпретируемый язык на стороне сервера (модуль Apache 2)
libapr1 - переносимая библиотека Apache
libaprutil1 - переносимая библиотека утилит Apache
libbcel-java - анализ, создание и управление (двоичными) файлами классов Java
libserf-0-0 - высокопроизводительная клиентская библиотека HTTP с асинхронным интерфейсом
libssl0.9.8 - Динамическая библиотека для SSL
lire - полнофункциональный анализатор журналов и генератор отчетов
nginx - маленький, но очень мощный и эффективный веб-сервер
pootle - программа для управления и перевода на различные языки через веб
16:48:12
#apt-get install apache2
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Будут установлены следующие дополнительные пакеты:
  apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1
  libaprutil1 libaprutil1-dbd-mysql libaprutil1-ldap libmysqlclient15off
  mysql-common openssl-blacklist ssl-cert
Предлагаемые пакеты:
  apache2-doc apache2-suexec apache2-suexec-custom
НОВЫЕ пакеты, которые будут установлены:
...
Программа `dselect' или `aptitude' предоставляет дружественный интерфейс
управления пакетами;
Чтобы получить список значений флагов отладки dpkg, введите dpkg -Dhelp;
Чтобы получить информацию об игнорировании проблем, введите dpkg --force-help;
Чтобы получить справку об работе с файлами *.deb, введите dpkg-deb --help;
Чтобы получить информацию об авторских правах и отсутствии гарантий (GNU GPL),
введите dpkg --license [*].
Команды, отмеченные [*], выводят большое количество информации.
Объедините их в конвейер с программами `less' или `more'!
Настраивается пакет ssl-cert (1.0.23) ...
16:48:44
#ps -ef | apach
bash: apach: команда не найдена
/dev/pts/0
16:54:28
#iptables -t nat -A POSTROUTING -o eth0 -s 192.168.101.0/24 -j MASQUERADE

16:54:43
#iptables -t nat -F

16:55:47
#iptables -t nat -A POSTROUTING -s 192.168.101.0/24 -j MASQUERADE

16:55:57
#iptables -t nat -A POSTROUTING -s 192.168.101.0/24 -j MASQUERADE

16:56:09
#iptables -t nat -A POSTROUTING -o eth0 -s 192.168.101.0/24 -j MASQUERADE

16:58:04
#iptables -t nat -A POSTROUTING -o eth0 -s 192.168.101.0/24 -j MASQUERADE

16:58:16
#iptables -t nat -F

17:00:59
#iptables -t nat -A POSTROUTING -n -o eth0 -s 192.168.101.0/24 -j MASQUERADE
iptables v1.4.3.2: Illegal option `-n' with this command
Try `iptables -h' or 'iptables --help' for more information.
17:01:10
#ping 192.168.105.1
PING 192.168.105.1 (192.168.105.1) 56(84) bytes of data.
64 bytes from 192.168.105.1: icmp_seq=1 ttl=64 time=4.53 ms
64 bytes from 192.168.105.1: icmp_seq=2 ttl=64 time=0.231 ms
64 bytes from 192.168.105.1: icmp_seq=3 ttl=64 time=0.224 ms
^C
--- 192.168.105.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2000ms
rtt min/avg/max/mdev = 0.224/1.663/4.536/2.031 ms
17:03:56
#iptables -t nat -A PREROUTING -s 192.168.101.0/24 -j DNAT--to 192.168.103.2
Bad argument `192.168.103.2'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/8
17:05:16
#ps -ef |grep apach
root     13234     1  0 16:48 ?        00:00:00 /usr/sbin/apache2 -k start
www-data 13236 13234  0 16:48 ?        00:00:00 /usr/sbin/apache2 -k start
www-data 13239 13234  0 16:48 ?        00:00:00 /usr/sbin/apache2 -k start
www-data 13269 13234  0 16:48 ?        00:00:00 /usr/sbin/apache2 -k start
root     13497 12734  0 17:05 pts/10   00:00:00 grep apach
17:05:26
#exit
exit
/dev/pts/0
17:06:36
#iptables -t nat -A PREROUTING -s 192.168.101.0/24 -j DNAT--to 192.168.102.1
Bad argument `192.168.102.1'
Try `iptables -h' or 'iptables --help' for more information.
17:07:01
#iptables -t nat -A PREROUTING -s 192.168.101.0/24 -j DNAT--to192.168.102.1
iptables v1.4.3.2: Couldn't load target `DNAT--to192.168.102.1':/lib/xtables/libipt_DNAT--to192.168.102.1.so: cannot open shared object file: No such file or directory
Try `iptables -h' or 'iptables --help' for more information.
17:07:10
#iptables -t nat -A PREROUTING -s 192.168.101.0/24 -j DNAT --to 192.168.102.1

17:07:31
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       all  --  192.168.101.0/24     anywhere            to:192.168.102.1
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
17:08:03
#iptables -t nat -F

прошло 17 минут
/dev/pts/3
17:25:33
#d
bash: d: команда не найдена
прошло 14 минут
17:40:20
#exit
exit
/dev/tty1
17:45:23
$ssh quiz@10.0.35.100
-----------------------------------------------------------------[40/40]-----
 Как получить полный список файлов, которые процесс 1234 открывает в ходе своей работы
 (не только, которые открыты сейчас).
 1. strace -p 1234 -o /tmp/1234.strace; grep open /tmp/1234.strace
 2. lsof -p 1234
 3. strings `which 1234`
 4. strings 'which 1234'
---------------------------------------------------------------------------
2
Your score: 24.5
Connection to 10.0.35.100 closed.
прошло 40 минут
18:25:28
$su
Пароль:

Среда (06/03/09)

/dev/pts/0
09:30:45
$su
Пароль:
09:30:59
#whois
bash: whois: команда не найдена
/dev/pts/3
09:31:04
$su
Пароль:
su: Сбой при проверке подлинности
09:31:22
$su
Пароль:
прошло 17 минут
/dev/pts/0
09:48:29
#apt-get install
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
обновлено 0, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 25 пакетов не обновлено.
09:48:42
#apt-get install whois
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
НОВЫЕ пакеты, которые будут установлены:
  whois
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 25 пакетов не обновлено.
Необходимо скачать 56,1kБ архивов.
После данной операции, объём занятого дискового пространства возрастёт на 332kB.
Получено:1 http://10.0.35.1 sid/main whois 4.7.33 [56,1kB]
Получено 56,1kБ за 0s (2872kБ/c)
Выбор ранее не выбранного пакета whois.
(Чтение базы данных ... на данный момент установлено 55211 файлов и каталогов.)
Распаковывается пакет whois (из файла .../archives/whois_4.7.33_i386.deb)...
Обрабатываются триггеры для man-db ...
Настраивается пакет whois (4.7.33) ...
09:48:54
#whois
Использование: whois [ОПЦИЯ]... ОБЪЕКТ...
-l                     одноуровневый минимальный поиск [только RPSL]
-L                     найти всё при минимуме указанных совпадений
-m                     найти первый уровень при максимуме указанных совпадений
-M                     найти всё при максимуме указанных совпадений
-c                     найти наименьшее совпадение, содержащее атрибут mnt-irt
-x                     точное совпадение [только RPSL]
-d                     возвращать также реверсные делегированные объекты DNS [только RPSL]
-i АТР[,АТР]...        выполнить инверсный поиск для указанных АТРибутов
-T ТИП[,ТИП]...        поиск только объектов с типом ТИП
...
-s ИСТОЧНИК[,ИСТОЧНИК]... искать в базе ИСТОЧНИКА
-g ИСТОЧНИК:ПЕРВЫЙ-ПОСЂ ПЕРВОГО до ПОСблон для объекта с типом ТИП ('all' для списка)
-v ТИП                 запросить расширенный шаблон для объекта с типом ТИП
-q [version|sources|types]  запросить указанную информацию о сервере [только RPSL]
-F                     быстрый сырой вывод (включает также -r)
-h УЗЕОРТ                присоединиться к ПОРТУ
-H                     скрыть легальные отказы
      --verbose        разъяснять, что происходит
      --help           отобразить эту помощь и выйти
      --version        вывести информацию о версии и выйти
09:48:56
#whois -l
Использование: whois [ОПЦИЯ]... ОБЪЕКТ...
-l                     одноуровневый минимальный поиск [только RPSL]
-L                     найти всё при минимуме указанных совпадений
-m                     найти первый уровень при максимуме указанных совпадений
-M                     найти всё при максимуме указанных совпадений
-c                     найти наименьшее совпадение, содержащее атрибут mnt-irt
-x                     точное совпадение [только RPSL]
-d                     возвращать также реверсные делегированные объекты DNS [только RPSL]
-i АТР[,АТР]...        выполнить инверсный поиск для указанных АТРибутов
-T ТИП[,ТИП]...        поиск только объектов с типом ТИП
...
-s ИСТОЧНИК[,ИСТОЧНИК]... искать в базе ИСТОЧНИКА
-g ИСТОЧНИК:ПЕРВЫЙ-ПОСЂ ПЕРВОГО до ПОСблон для объекта с типом ТИП ('all' для списка)
-v ТИП                 запросить расширенный шаблон для объекта с типом ТИП
-q [version|sources|types]  запросить указанную информацию о сервере [только RPSL]
-F                     быстрый сырой вывод (включает также -r)
-h УЗЕОРТ                присоединиться к ПОРТУ
-H                     скрыть легальные отказы
      --verbose        разъяснять, что происходит
      --help           отобразить эту помощь и выйти
      --version        вывести информацию о версии и выйти
/dev/pts/3
09:50:14
#ssh root@10.0.35.100
root@10.0.35.100's password:
Linux linux0 2.6.18-6-xen-686 #1 SMP Sun Feb 10 22:43:13 UTC 2008 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Jun  3 10:03:58 2009 from linux8.unix.nt
l3-agent is already running: pid=1854; pidfile=/root/.lilalo/l3-agent.pid
/dev/pts/0
09:50:54
#whois 189.17.110.2
% Joint Whois - whois.lacnic.net
%  This server accepts single ASN, IPv4 or IPv6 queries
% Brazilian resource: whois.registro.br
% Copyright (c) Nic.br
%  The use of the data below is only permitted as described in
%  full by the terms of use (http://registro.br/termo/en.html),
%  being prohibited its distribution, comercialization or
%  reproduction, in particular, to use it for advertising or
%  any similar purpose.
%  2009-06-03 03:51:39 (BRT -03:00)
...
e-mail:      vitor@jknet.com.br
created:     20050308
changed:     20061003
% Security and mail abuse issues should also be addressed to
% cert.br, http://www.cert.br/, respectivelly to cert@cert.br
% and mail-abuse@cert.br
%
% whois.registro.br accepts only direct match queries. Types
% of queries are: domain (.br), ticket, provider, ID, CIDR
% block, IP and ASN.
09:51:39
#whois 190.208.19.230
% Joint Whois - whois.lacnic.net
%  This server accepts single ASN, IPv4 or IPv6 queries
% LACNIC resource: whois.lacnic.net
% Copyright LACNIC lacnic.net
%  The data below is provided for information purposes
%  and to assist persons in obtaining information about or
%  related to AS and IP numbers registrations
%  By submitting a whois query, you agree to use this data
%  only for lawful purposes.
%  2009-06-03 03:52:45 (BRT -03:00)
...
e-mail:      netadmin@IP.TELMEXCHILE.CL
address:     Rinconada el Salto, 202, Huechuraba
address:     -- - Santiago -
country:     CL
phone:       +56 2 5825365 []
created:     20030314
changed:     20070417
% whois.lacnic.net accepts only direct match queries.
% Types of queries are: POCs, ownerid, CIDR blocks, IP
% and AS numbers.
09:52:45
#host ukrtelecom.ua
ukrtelecom.ua           A       195.5.46.19
09:54:17
#whois 195.5.46.19
% This is the RIPE Whois query server #1.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf
% Note: This output has been filtered.
%       To receive output for a database update, use the "-B" flag.
% Information related to '195.5.46.0 - 195.5.46.255'
inetnum:        195.5.46.0 - 195.5.46.255
netname:        UKRTELNET
...
phone:          +380 (44) 230-9024
nic-hdl:        ARM42-RIPE
mnt-by:         AS6849-MNT
source:         RIPE # Filtered
% Information related to '195.5.32.0/19AS6849'
route:        195.5.32.0/19
descr:        AGGREGATE BLOCK FOR UKRTELECOM.
origin:       AS6849
mnt-by:       AS6849-MNT
source:       RIPE # Filtered
09:55:44
#whois 195.5.46.19 | grep route | awk '{print $2}'
195.5.32.0/19
09:55:57
#last
root     pts/6        10.0.35.100      Wed Jun  3 09:51   still logged in
user     tty7         :0               Wed Jun  3 09:29   still logged in
reboot   system boot  2.6.29-2-686     Wed Jun  3 09:29 - 09:58  (00:28)
user     tty7         :0               Tue Jun  2 18:26 - down   (00:24)
user     tty1                          Tue Jun  2 17:45 - down   (01:04)
user     tty1                          Tue Jun  2 17:45 - 17:45  (00:00)
root     tty1                          Tue Jun  2 17:41 - 17:45  (00:03)
root     tty1                          Tue Jun  2 17:41 - 17:41  (00:00)
root     pts/11       linux15.unix.nt  Tue Jun  2 17:14 - 17:17  (00:03)
root     pts/8        linux3.unix.nt   Tue Jun  2 16:45 - 16:45  (00:00)
...
root     pts/6        192.168.101.2    Tue Jun  2 10:13 - 10:15  (00:01)
user     tty7         :0               Tue Jun  2 09:29 - 18:26  (08:56)
reboot   system boot  2.6.29-2-686     Tue Jun  2 09:29 - 18:50  (09:21)
root     tty1                          Mon Jun  1 17:36 - down   (00:00)
root     tty1                          Mon Jun  1 17:36 - 17:36  (00:00)
user     tty7         :0               Mon Jun  1 16:44 - down   (00:52)
reboot   system boot  2.6.29-2-686     Mon Jun  1 16:44 - 17:37  (00:52)
root     pts/6        192.168.15.1     Mon Jun  1 16:35 - 16:36  (00:00)
root     pts/6        10.0.35.100      Mon Jun  1 12:24 - 12:42  (00:17)
wtmp begins Mon Jun  1 12:24:41 2009
09:58:07
#less /var/log/auth.log
09:59:02
#ls -l /etc/ssh/
итого 152
-rw-r--r-- 1 root root 125749 Май  4 23:39 moduli
-rw-r--r-- 1 root root   1595 Май  4 23:39 ssh_config
-rw-r--r-- 1 root root   1874 Май 24 13:23 sshd_config
-rw------- 1 root root    668 Май 24 13:23 ssh_host_dsa_key
-rw-r--r-- 1 root root    599 Май 24 13:23 ssh_host_dsa_key.pub
-rw------- 1 root root   1675 Май 24 13:23 ssh_host_rsa_key
-rw-r--r-- 1 root root    391 Май 24 13:23 ssh_host_rsa_key.pub
09:59:47
#ssh-keygen -l -f /etc/ssh/ssh_host_dsa_key
1024 fa:0a:dd:c2:37:53:40:c3:1a:64:cf:fb:7a:78:18:ac /etc/ssh/ssh_host_dsa_key.pub (DSA)
10:01:42
#ping mail,ru
ping: unknown host mail,ru
10:02:24
#ping mail.ru
PING mail.ru (10.0.35.1) 56(84) bytes of data.
64 bytes from 10.0.35.1: icmp_seq=1 ttl=63 time=0.296 ms
64 bytes from 10.0.35.1: icmp_seq=2 ttl=63 time=0.222 ms
64 bytes from 10.0.35.1: icmp_seq=3 ttl=63 time=0.223 ms
64 bytes from 10.0.35.1: icmp_seq=4 ttl=63 time=0.223 ms
64 bytes from 10.0.35.1: icmp_seq=5 ttl=63 time=0.223 ms
64 bytes from 10.0.35.1: icmp_seq=6 ttl=63 time=0.223 ms
64 bytes from 10.0.35.1: icmp_seq=7 ttl=63 time=0.224 ms
64 bytes from 10.0.35.1: icmp_seq=8 ttl=63 time=0.223 ms
64 bytes from 10.0.35.1: icmp_seq=9 ttl=63 time=0.221 ms
^C
--- mail.ru ping statistics ---
9 packets transmitted, 9 received, 0% packet loss, time 8000ms
rtt min/avg/max/mdev = 0.221/0.230/0.296/0.030 ms
10:02:55
#ping mail.ru
PING mail.ru (194.67.57.126) 56(84) bytes of data.
64 bytes from mail.ru (194.67.57.126): icmp_seq=1 ttl=109 time=75.7 ms
64 bytes from mail.ru (194.67.57.126): icmp_seq=2 ttl=109 time=73.9 ms
64 bytes from mail.ru (194.67.57.126): icmp_seq=3 ttl=110 time=83.8 ms
64 bytes from mail.ru (194.67.57.126): icmp_seq=4 ttl=110 time=84.0 ms
64 bytes from mail.ru (194.67.57.126): icmp_seq=5 ttl=110 time=83.8 ms
64 bytes from mail.ru (194.67.57.126): icmp_seq=6 ttl=109 time=74.1 ms
64 bytes from mail.ru (194.67.57.126): icmp_seq=7 ttl=110 time=83.6 ms
64 bytes from mail.ru (194.67.57.126): icmp_seq=8 ttl=109 time=75.2 ms
64 bytes from mail.ru (194.67.57.126): icmp_seq=9 ttl=109 time=73.9 ms
^C
--- mail.ru ping statistics ---
9 packets transmitted, 9 received, 0% packet loss, time 8003ms
rtt min/avg/max/mdev = 73.956/78.733/84.041/4.627 ms
10:03:09
#ssh-key
bash: ssh-key: команда не найдена
/dev/pts/3
10:04:24
#screen -x
/dev/pts/0
10:07:01
#### ~/.ssh/known_hosts

10:08:02
####> ~/.ssh/known_hosts

10:08:16
#cat ~/.ssh/known_hosts
|1|W9t0AsUeVuuqFB3avPgwYhgddgU=|HVE+nJYaoTEMiLruthVVlY6Fb6g= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNF
|1|cPGJ5UHA/kR0/7UqqkaDTYcHX5w=|a2sq/bosCzKRSfDTyu4rF4q1VVo= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA2MKci5Bhj9AzgVtUDRapesSxLzafVqE/0Zb9Yd3hVnYSA8SAZ5V635nHjOZyGr/3twLQDX0Dr3BAemmBMmrbQi/MbRxSCUXumdeMQ9yIbfT3YxMJskqdpQEkLiCrqm2/0wEMUh0qqTzbAGdqBM+z3nWPeZE5EGdIVuVf++iV4GwvhWVlx5NDONG6tGfmpF9P4KV99/J1jhjf5s+ssMYJAbEgPlbi45ZLfV9uzIuk8RhN3yv6+kcg9K3dNLeaq+QB8pNAxqVNitOh13G2jyxD7ea3IDTiH1q8WfsSSJIwtN3AQsP
|1|B3r9PHdxBMBSU2gHvr46oumRjmw=|L2nP7U4UkcZf4jsbr4E5l8+nRvE= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNF
|1|EpAxWg/gTIHTHe6bG6Zmzn9+hcg=|9+08qViDjAYWrLujoMiTwVnS+NE= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAHEAzhDiIBZW+W7fAlcc/EocYkS6FBw7+YwzZxqjyFwu7+QoRlk5EC8oiWdLu1vW0BjmPDxD/8k2xYK+vMaxne4zBpMLT09RTj9eUSll3W1JZO6IHZqv8lZQ8yTtAVzyDVpjB/XtOyI9ejIrbVQIJ+j7Uw==
|1|zs2Onmn2RN3WotvkTl3uBCdDnpA=|IVdA67x366Z0m4Jllc6EGrdGIAk= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAr17bUhQ9tGV0rzBtTN7Qyg2UPoJFYMh2btgarK99UiHRCgJ3NksTWZfracqMhn1V/n9x75MiA4yjR+DU8cSsZvpisHjiQG67QK1Un9bozkmHx4aPzqDH0/jTdtkTxFrweKz3ywCs8s6wqmg4nIhhUNzNYvn/zRor+UOxz736YL6mBPijAd+h2SHeYiajNVMv1cp/L6zEI9P91SbnTnnx63QNHRUSlAMB5Wo6yTIZH3UUMgzUGJMJUt8F7kMU1wESJ4d6STta9JPfanNQ16JwVYKv22GQR6GXQmeZI7TIULnY88R
|1|reT2B+gxZ7+MmUCucuGaRXnZxy8=|sL403RBj8rOWfOJRGBB7UDhwCwY= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNF
|1|vpcfL9C8rmk77rBWDTb2mHyhJNQ=|l+5P2Nxyer7+O3uZ3PGVjR4Ovxg= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNF
10:09:59
#cat ~/.ssh/known_hosts

10:10:37
#cat ~/.ssh/known_hosts
|1|/YvOFpiV8o5vxsJAjS09q3THwp4=|eQlnewNy067bLbLOHUEaSh3PPfM= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA2MKci5Bhj9AzgVtUDRapesSxLzafVqE/0Zb9Yd3hVnYSA8SAZ5V635nHjOZyGr/3twLQDX0Dr3BAemmBMmrbQi/MbRxSCUXumdeMQ9yIbfT3YxMJskqdpQEkLiCrqm2/0wEMUh0qqTzbAGdqBM+z3nWPeZE5EGdIVuVf++iV4GwvhWVlx5NDONG6tGfmpF9P4KV99/J1jhjf5s+ssMYJAbEgPlbi45ZLfV9uzIuk8RhN3yv6+kcg9K3dNLeaq+QB8pNAxqVNitOh13G2jyxD7ea3IDTiH1q8WfsSSJIwtN3AQsP
10:11:07
#vi ~/.ssh/config
10:14:42
#cat ~/.ssh/config
Host *
       VisualHostKey yes
10:18:36
#ssh-keyscan 192.168.15.{1..16}
# 192.168.15.1 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.1 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA2gAvjn0otWcrbu1QzGfqvMXCxewmO31+5l5XtpB3aE5IbryA7hB9LryLpKRZ21/N/tOqB9WOyqWN2pOTuk1uAjiwPhaQUeEAzTV7cc6YVzUEWUPd+eCRXxbkmH3IqfEJJ0RSlFhNkzGPbyVI+ezE9yDiswuqScuQqNzCXfPPZLFm5dtjkdlNPzFY87LEu4kZ57WpDDkP9Qtg8ewMRiVZh+RKA2UyQR8yU/+MJWRexf7uI+iZPLtrU9cPCXDpHFvPomuMadyNJ8ZZtWIaujPPRl3KHPenvaRIALatGXnemBA39IBin9nUHud2xQuP1UjdOiXgdasfKys1tepE97x3Jw==
# 192.168.15.2 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.2 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
# 192.168.15.3 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.3 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAzk6/s7Szz7FgoQ8bLWn5XYLTXXQTiVnPRUYNcVkOoir0Fc3jKIXeYuUOeFXVNCLx0UZbG9QsXh3CEE5QTkmEyw9Vu4a5r+7QhfQXtynRlnAyZIg+YEd7GJaqZB88Ycqiy32VcLLGkUIieRBEMXZCw9lAbqGGLLMRsOpmg+Eq2LOspDA8UdblSlDmcrTuliX1Nk2qeOhPjDBcCMOyB+tKiIYc93sjC2dtdzkkBOCCz/nni7hqxJnKXLYR9UyL47uw72tSlp4UqtRTWCcNeF9SxziV72T84sOSeBnXLvDHcVYOpwcZMc/Fd5+3RbQtSu5gFzMCeuU4aeN04tIWtlyCvw==
# 192.168.15.4 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.4 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
# 192.168.15.5 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.5 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
...
# 192.168.15.12 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.12 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
# 192.168.15.13 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.13 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
# 192.168.15.14 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.14 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
# 192.168.15.15 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.15 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
# 192.168.15.16 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.16 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
10:23:16
#ssh-keyscan -H 192.168.15.{1..16}
# 192.168.15.15 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
|1|uolcwCoZtfzG4xZYTHsIWPiKWKs=|RX56PqWjW/XxaeO2M0aM6p2BWZY= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNF
# 192.168.15.2 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
|1|Gbq2hq2+gtDw9BW32/zs0g4CsNQ=|VUbcN750Wb1rle7U4f1Fei7qdjQ= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNF
# 192.168.15.3 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
|1|8uIQRhQqT4oOBN8v9PcDToQpjFE=|njlw4WobH6u3Jk0NSxngDDtTanY= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAzk6/s7Szz7FgoQ8bLWn5XYLTXXQTiVnPRUYNcVkOoir0Fc3jKIXeYuUOeFXVNCLx0UZbG9QsXh3CEE5QTkmEyw9Vu4a5r+7QhfQXtynRlnAyZIg+YEd7GJaqZB88Ycqiy32VcLLGkUIieRBEMXZCw9lAbqGGLLMRsOpmg+Eq2LOspDA8UdblSlDmcrTuliX1Nk2qeOhPjDBcCMOyB+tKiIYc93sjC2dtdzkkBOCCz/nni7hqxJnKXLYR9UyL47uw72tSlp4UqtRTWCcNeF9SxziV72T84sOSeBnXLvDHcVYOpwc
# 192.168.15.4 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
|1|dFz14uc4qcCQV3y4c8VGGTdR+/E=|3a5dg7oPH07Huq8uXsqPrLnprl4= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNF
# 192.168.15.5 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
|1|Ncjv6wssKLgRwnpn1c4FKxCSB/s=|JrqfKKYlvKlnn+OTllh91nKB0B0= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNF
...
# 192.168.15.12 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
|1|/vUIu5vmbMCQXnhjEv2vaBX/Sgw=|IL7c/eWTzX5ByA2R1ons4vNg1sM= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNF
# 192.168.15.13 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
|1|FxA7Hu+SUMEaBDJP8KDlLa6ir94=|Icg6PUvdxDOYQo6raIW8pci0P1U= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNF
# 192.168.15.14 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
|1|CM0JqRlakoVRz8u+RFMrcyhldc0=|ZtaBsolFDBocu5S74ccMCmIzOZY= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNF
# 192.168.15.16 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
|1|9zmIDA43+e2u9k3sxTGeKJ0QR9g=|Yy/eKr7v2tI3/xwTvti9CfAED94= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNF
# 192.168.15.1 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
|1|Qbwmr+uCIzskx42TR/yCVCnI1eY=|fJhRKOIZ0M/Wy8npNLIH4VJSmOc= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA2gAvjn0otWcrbu1QzGfqvMXCxewmO31+5l5XtpB3aE5IbryA7hB9LryLpKRZ21/N/tOqB9WOyqWN2pOTuk1uAjiwPhaQUeEAzTV7cc6YVzUEWUPd+eCRXxbkmH3IqfEJJ0RSlFhNkzGPbyVI+ezE9yDiswuqScuQqNzCXfPPZLFm5dtjkdlNPzFY87LEu4kZ57WpDDkP9Qtg8ewMRiVZh+RKA2UyQR8yU/+MJWRexf7uI+iZPLtrU9cPCXDpHFvPomuMadyNJ8ZZtWIaujPPRl3KHPenvaRIALatGXnemBA39IB

Файлы

  • /proc/net/ip_conntrack
  • ~/.ssh/config
  • ~/.ssh/known_hosts
  • /proc/net/ip_conntrack
    >
    tcp      6 429306 ESTABLISHED src=192.168.107.2 dst=192.168.101.2 sport=43586 dport=22 packets=3 bytes=204 src=192.168.101.2 dst=192.168.107.2 sport=22 dport=43586 packets=2 bytes=312 [ASSURED] mark=0 secmark=0 use=1
    tcp      6 431994 ESTABLISHED src=10.0.35.100 dst=192.168.101.2 sport=22 dport=44992 packets=2175 bytes=506108 src=192.168.101.2 dst=10.0.35.100 sport=44992 dport=22 packets=1982 bytes=103844 [ASSURED] mark=0 secmark=0 use=1
    tcp      6 431994 ESTABLISHED src=10.0.35.100 dst=192.168.15.1 sport=22 dport=35465 packets=733 bytes=162548 src=192.168.15.1 dst=10.0.35.100 sport=35465 dport=22 packets=721 bytes=37600 [ASSURED] mark=0 secmark=0 use=1
    
    ~/.ssh/config
    >
    Host *
           VisualHostKey yes
    
    ~/.ssh/known_hosts
    >
    |1|/YvOFpiV8o5vxsJAjS09q3THwp4=|eQlnewNy067bLbLOHUEaSh3PPfM= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA2MKci5Bhj9AzgVtUDRapesSxLzafVqE/0Zb9Yd3hVnYSA8SAZ5V635nHjOZyGr/3twLQDX0Dr3BAemmBMmrbQi/MbRxSCUXumdeMQ9yIbfT3YxMJskqdpQEkLiCrqm2/0wEMUh0qqTzbAGdqBM+z3nWPeZE5EGdIVuVf++iV4GwvhWVlx5NDONG6tGfmpF9P4KV99/J1jhjf5s+ssMYJAbEgPlbi45ZLfV9uzIuk8RhN3yv6+kcg9K3dNLeaq+QB8pNAxqVNitOh13G2jyxD7ea3IDTiH1q8WfsSSJIwtN3AQsP
    

    Статистика

    Время первой команды журнала15:18:54 2009- 6- 2
    Время последней команды журнала10:23:16 2009- 6- 3
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %20.79
    Процент синтаксически неверно набранных команд, % 6.93
    Суммарное время работы с терминалом *, час 3.32
    Количество командных строк в единицу времени, команда/мин 0.51
    Частота использования команд
    iptables40|=====================================| 37.04%
    nmap8|=======| 7.41%
    cat8|=======| 7.41%
    whois7|======| 6.48%
    su5|====| 4.63%
    ping4|===| 3.70%
    apt-get4|===| 3.70%
    grep4|===| 3.70%
    ps2|=| 1.85%
    ssh-keyscan2|=| 1.85%
    ssh2|=| 1.85%
    ls2|=| 1.85%
    exit2|=| 1.85%
    ifconfig1|| 0.93%
    screen1|| 0.93%
    ssh-key1|| 0.93%
    awk1|| 0.93%
    host1|| 0.93%
    last1|| 0.93%
    ssh-keygen1|| 0.93%
    ###>1|| 0.93%
    vi1|| 0.93%
    apt-cashe1|| 0.93%
    netstat1|| 0.93%
    less1|| 0.93%
    d1|| 0.93%
    apach1|| 0.93%
    ###1|| 0.93%
    apt-cache1|| 0.93%
    ip1|| 0.93%
    known_hosts1|| 0.93%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$