Журнал лабораторных работ

Содержание

Журнал

Вторник (06/02/09)

/dev/pts/7
13:48:16
#telnet 192.168.107.2
Trying 192.168.107.2...
telnet: Unable to connect to remote host: Connection timed out
/dev/pts/5
13:50:31
$su

13:50:34
#ping -f 192.168.107.2
PING 192.168.107.2 (192.168.107.2) 56(84) bytes of data.
/dev/pts/0
13:50:50
#ping -f 192.168.107.2
PING 192.168.107.2 (192.168.107.2) 56(84) bytes of data.
/dev/pts/3
13:51:17
#ssh root@192.168.107.2
ssh: connect to host 192.168.107.2 port 22: Connection timed out
/dev/pts/7
13:53:08
#telnet 192.168.107.2
Trying 192.168.107.2...
telnet: Unable to connect to remote host: Connection refused
/dev/pts/0
13:54:26
#ping 192.168.107.2
PING 192.168.107.2 (192.168.107.2) 56(84) bytes of data.
From 10.0.35.1: icmp_seq=2 Redirect Host(New nexthop: 10.0.35.22)
--- 192.168.107.2 ping statistics ---
2 packets transmitted, 0 received, 100% packet loss, time 1008ms
/dev/pts/3
13:54:34
#ssh root@192.168.107.2
Linux linux14 2.6.29-2-686 #1 SMP Sun May 17 17:56:29 UTC 2009 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Tue Jun  2 13:34:51 2009 from linux11.unix.nt
l3-agent is already running: pid=22520; pidfile=/root/.lilalo/l3-agent.pid
/dev/pts/0
13:54:35
#ping 192.168.107.1
PING 192.168.107.1 (192.168.107.1) 56(84) bytes of data.
64 bytes from 192.168.107.1: icmp_seq=1 ttl=63 time=0.218 ms
--- 192.168.107.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.218/0.218/0.218/0.000 ms
13:54:42
#ssh 192.168.107.2

13:55:00
#w
 13:55:03 up 22:46, 20 users,  load average: 0,00, 0,00, 0,00
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
root     pts/2    linux9.unix.nt   09:48    1:24m  0.12s  0.00s script -f -c ba
root     pts/6    192.168.106.2    10:04    1:17m  0.16s  0.01s script -f -c ba
root     pts/8    192.168.108.2    13:54    1.00s  0.01s  0.01s script -f -c ba
root     pts/10   192.168.107.2    12:16    1:38m  0.03s  0.00s script -f -c ba
root     pts/14   linux3.unix.nt   10:17   48:49   0.07s  0.00s script -f -c ba
root     pts/16   192.168.103.2    10:17    3:10m  0.10s  0.00s script -f -c ba
root     pts/18   linux15.unix.nt  10:17    3:09m  0.10s  0.01s script -f -c ba
root     pts/20   192.168.105.2    10:18    1:14m  0.03s  0.02s script -f -c ba
...
root     pts/32   linux1.unix.nt   10:57    1:01m  0.02s  0.00s script -f -c ba
root     pts/34   192.168.101.2    11:08    1:33m  0.03s  0.01s script -f -c ba
root     pts/36   192.168.107.2    11:10    2:44m  0.00s  0.00s script -f -c ba
root     pts/12   192.168.102.2    10:16    2:02m  0.13s  0.00s script -f -c ba
root     pts/0    :pts/2:S.0       Mon17    1:04m  0.09s  0.02s script -f -c /b
root     pts/3    linux6.unix.nt   Mon17    2:15m  0.21s  0.00s script -f -c ba
root     pts/24   :pts/31:S.1      10:41    1:00m  0.11s  0.03s script -f -c /b
root     pts/38   :pts/23:S.2      11:33    2:20m  0.00s  0.00s script -f -c /b
root     pts/40   192.168.104.8    11:39    2:15m  0.03s  0.01s script -f -c ba
root     pts/42   linux13.unix.nt  11:48    1:01m  0.03s  0.00s script -f -c ba
13:55:03
#screen -x pts/10
/dev/pts/7
13:55:16
#telnet 192.168.107.2
Trying 192.168.107.2...
telnet: Unable to connect to remote host: Connection refused
/dev/pts/0
13:55:45
#screen -x pts/11
13:55:58
#ssh 192.168.107.2
ssh: connect to host 192.168.107.2 port 22: Connection timed out
/dev/pts/7
13:56:19
#telnet 192.168.107.2
Trying 192.168.107.2...
telnet: Unable to connect to remote host: Connection refused
13:56:57
#ыssh user@192.168.107.2
The authenticity of host '192.168.107.2 (192.168.107.2)' can't be established.
RSA key fingerprint is 34:6c:c2:da:38:7c:d7:17:e9:cd:17:8d:e7:cf:f1:a6.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.107.2' (RSA) to the list of known hosts.
user@192.168.107.2's password:
Linux linux14 2.6.29-2-686 #1 SMP Sun May 17 17:56:29 UTC 2009 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Sat May 30 12:57:57 2009
13:58:06
$ifconfig
bash: ifconfig: команда не найдена
/dev/pts/0
13:58:32
#nmap 192.168.107.2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 13:58 EEST
Interesting ports on 192.168.107.2:
Not shown: 1709 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
79/tcp   open  finger
113/tcp  open  auth
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
9999/tcp open  abyss
Nmap done: 1 IP address (1 host up) scanned in 20.991 seconds
/dev/pts/7
13:59:05
$sudo ifconfig
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:
    #1) Respect the privacy of others.
    #2) Think before you type.
    #3) With great power comes great responsibility.
[sudo] password for user:
user is not in the sudoers file.  This incident will be reported.
/dev/pts/0
13:59:07
#nc 192.168.107.2
no port[s] to connect to
13:59:15
#ssh 192.168.107.2
ssh: connect to host 192.168.107.2 port 22: Connection timed out
/dev/pts/7
13:59:18
$sudo ls /etc
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:
    #1) Respect the privacy of others.
    #2) Think before you type.
    #3) With great power comes great responsibility.
[sudo] password for user:
user is not in the sudoers file.  This incident will be reported.
13:59:37
$ls /etc
a2ps.cfg                exim4               locale.gen       purple
a2ps-site.cfg           ffserver.conf       localtime        python
adduser.conf            fonts               logcheck         python2.5
adduser.conf.dpkg-save  fstab               login.defs       qemu-ifup
adjtime                 fuse.conf           logrotate.conf   rarfiles.lst
aliases                 gai.conf            logrotate.d      rc0.d
alternatives            gamin               lsb-base         rc1.d
anacrontab              gconf               lvm              rc2.d
apache2                 gdm                 magic            rc3.d
apm                     ggi                 magic.mime       rc4.d
...
dictionaries-common     ld.so.cache         pbuilder         vga
dm                      ld.so.conf          pbuilderrc       vim
dpkg                    ld.so.conf.d        perl             vlc
dput.cf                 libaudit.conf       pm               wgetrc
emacs                   libnss-ldap.conf    PolicyKit        X11
email-addresses         libnss-ldap.secret  ppp              xdg
environment             libpaper.d          printcap         xml
esound                  lilalo              profile
ethers                  lintianrc           protocols
etter.conf              locale.alias        pulse
14:00:22
$su
Пароль:
14:00:38
#ifconfig
eth0      Link encap:Ethernet  HWaddr 00:1b:fc:7d:bd:0e
          inet addr:192.168.107.2  Bcast:192.168.107.255  Mask:255.255.255.0
          inet6 addr: fe80::21b:fcff:fe7d:bd0e/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:863259 errors:0 dropped:0 overruns:0 frame:0
          TX packets:823522 errors:0 dropped:0 overruns:0 carrier:1
          collisions:0 txqueuelen:1000
          RX bytes:88364404 (84.2 MiB)  TX bytes:80287021 (76.5 MiB)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:781 errors:0 dropped:0 overruns:0 frame:0
          TX packets:781 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:71127 (69.4 KiB)  TX bytes:71127 (69.4 KiB)
14:00:48
#ls /etc | grep passwd
passwd
passwd-
14:00:57
#ls -l /etc | grep passwd
-rw-r--r-- 1 root root    10106 Май 30 14:54 passwd
-rw------- 1 root root    10106 Май 30 14:54 passwd-
14:01:03
#cat > if\
> nc
/dev/pts/5
14:01:14
#ssh 192.168.107.2 -p 113
ssh: connect to host 192.168.107.2 port 113: Connection timed out
/dev/pts/0
14:02:10
#nc 192.168.107.2 113
^C
14:03:02
#exit
exit
Connection to 10.0.35.100 closed.
14:03:59
#nc 192.168.107.2 79
(UNKNOWN) [192.168.107.2] 79 (finger) : Connection timed out
/dev/pts/7
14:05:09
#зфыыцв
bash: зфыыцв: команда не найдена
14:05:13
#passwd
Введите новый пароль UNIX:
Повторите ввод нового пароля UNIX:
passwd: пароль успешно обновлён
14:05:22
#ifconfig
eth0      Link encap:Ethernet  HWaddr 00:1b:fc:7d:bd:0e
          inet addr:192.168.107.2  Bcast:192.168.107.255  Mask:255.255.255.0
          inet6 addr: fe80::21b:fcff:fe7d:bd0e/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:889341 errors:0 dropped:0 overruns:0 frame:0
          TX packets:849593 errors:0 dropped:0 overruns:0 carrier:1
          collisions:0 txqueuelen:1000
          RX bytes:90937334 (86.7 MiB)  TX bytes:82852468 (79.0 MiB)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:781 errors:0 dropped:0 overruns:0 frame:0
          TX packets:781 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:71127 (69.4 KiB)  TX bytes:71127 (69.4 KiB)
14:05:28
#cat > /etc/passwd
^C
14:05:44
#ls -l /etc | grep passwd
-rw-r--r-- 1 0 root        0 Июн  2 14:05 passwd
-rw------- 1 0 root    10106 Май 30 14:54 passwd-
/dev/pts/3
14:05:52
$ssh root@192.168.107.2
^C
/dev/pts/7
14:06:01
#Ñw
^C
/dev/pts/5
14:06:47
#шÐiptables -A INPUT -i eth0 -p tcp --dport 22 j ACCEPT
Bad argument `j'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/0
14:07:14
#ssh root@10.0.35.100
root@10.0.35.100's password:
Linux linux0 2.6.18-6-xen-686 #1 SMP Sun Feb 10 22:43:13 UTC 2008 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Tue Jun  2 14:33:58 2009 from linux11.unix.nt
l3-agent is already running: pid=1765; pidfile=/root/.lilalo/l3-agent.pid
/dev/pts/7
14:12:58
#exit
exit
14:13:01
$exit
exit
Connection to 192.168.107.2 closed.
14:13:03
#ssh user@192.168.107.2
ssh_exchange_identification: Connection closed by remote host
/dev/pts/3
14:19:43
$ssh root@192.168.107.2
^C
14:19:47
$ssh гы192.168.107.2
^C
14:21:22
$ssh 192.168.107.2
^C
/dev/pts/7
14:23:11
#ssh user@192.168.107.2
ssh_exchange_identification: Connection closed by remote host
/dev/pts/3
14:23:19
$ssh 192.168.107.2
ssh_exchange_identification: Connection closed by remote host
14:23:20
$ssh 192.168.107.2
ssh_exchange_identification: Connection closed by remote host
/dev/pts/5
14:26:09
#iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

14:26:17
#iptables -A INPUT -i eth0 -j REJECT

14:27:26
#nmap 192.168.108.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:28 EEST
Interesting ports on 192.168.108.1:
Not shown: 1713 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
9999/tcp open  abyss
MAC Address: 00:22:15:C8:4E:D2 (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 19.069 seconds
14:28:53
#nmap 192.168.108.2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:29 EEST
Interesting ports on 192.168.108.2:
Not shown: 1711 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
79/tcp   open  finger
111/tcp  open  rpcbind
9999/tcp open  abyss
Nmap done: 1 IP address (1 host up) scanned in 13.109 seconds
14:30:03
#nmap 192.168.108.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:30 EEST
Interesting ports on 192.168.108.1:
Not shown: 1713 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
9999/tcp open  abyss
MAC Address: 00:22:15:C8:4E:D2 (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 17.745 seconds
14:30:29
#nmap 192.168.107,2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:33 EEST
Invalid target host specification: 192.168.107,2
QUITTING!
14:33:54
#ifconfig
eth0      Link encap:Ethernet  HWaddr 00:04:76:a1:f0:5d
          inet addr:192.168.108.2  Bcast:192.168.108.255  Mask:255.255.255.0
          inet6 addr: fe80::204:76ff:fea1:f05d/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:843655 errors:462 dropped:0 overruns:0 frame:462
          TX packets:879095 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:86581162 (82.5 MiB)  TX bytes:86238278 (82.2 MiB)
          Interrupt:20 Base address:0x2c00
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:3442 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3442 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:144796 (141.4 KiB)  TX bytes:144796 (141.4 KiB)
14:33:58
#less /etc/inetd.conf
/dev/pts/0
14:34:17
#screen -x
/dev/pts/5
14:34:56
#шасщnmap 192.168.108.2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:35 EEST
Interesting ports on 192.168.108.2:
Not shown: 1711 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
79/tcp   open  finger
111/tcp  open  rpcbind
9999/tcp open  abyss
Nmap done: 1 IP address (1 host up) scanned in 13.105 seconds
14:35:23
#netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
192.168.108.0   0.0.0.0         255.255.255.0   U         0 0          0 eth0
0.0.0.0         192.168.108.1   0.0.0.0         UG        0 0          0 eth0
14:35:30
#netstat -pln
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:79              0.0.0.0:*               LISTEN      3041/inetd
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2751/apt-proxy
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      2436/portmap
tcp        0      0 0.0.0.0:36977           0.0.0.0:*               LISTEN      2447/rpc.statd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2721/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      3018/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      2721/sshd
udp        0      0 0.0.0.0:45213           0.0.0.0:*                           2447/rpc.statd
...
unix  2      [ ACC ]     STREAM     LISTENING     64288    4888/pidgin         /tmp/orbit-user/linc-1318-0-12f8bb1d19606
unix  2      [ ACC ]     STREAM     LISTENING     7750     3028/lpd            /dev/printer
unix  2      [ ACC ]     STREAM     LISTENING     8522     3233/X              @/tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     7795     3057/hald           @/var/run/hald/dbus-c5qH9QXGR0
unix  2      [ ACC ]     STREAM     LISTENING     8406     3220/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     10115    3454/gam_server     @/tmp/fam-user-
unix  2      [ ACC ]     STREAM     LISTENING     10024    3444/dbus-daemon    @/tmp/dbus-Ub2GS4AG7s
unix  2      [ ACC ]     STREAM     LISTENING     7390     2710/dbus-daemon    /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     STREAM     LISTENING     7358     2700/syslog-ng      /dev/log
unix  2      [ ACC ]     STREAM     LISTENING     10053    3333/x-session-mana @/tmp/.ICE-unix/3333
14:35:38
#pkill 1 inetd
Usage: pkill [-SIGNAL] [-fvx] [-n|-o] [-P PPIDLIST] [-g PGRPLIST] [-s SIDLIST]
        [-u EUIDLIST] [-U UIDLIST] [-G GIDLIST] [-t TERMLIST] [PATTERN]
14:35:57
#pkill -1 inetd

14:36:02
#netstat -pln
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2751/apt-proxy
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      2436/portmap
tcp        0      0 0.0.0.0:36977           0.0.0.0:*               LISTEN      2447/rpc.statd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2721/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      3018/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      2721/sshd
udp        0      0 0.0.0.0:45213           0.0.0.0:*                           2447/rpc.statd
udp        0      0 0.0.0.0:927             0.0.0.0:*                           2447/rpc.statd
...
unix  2      [ ACC ]     STREAM     LISTENING     64288    4888/pidgin         /tmp/orbit-user/linc-1318-0-12f8bb1d19606
unix  2      [ ACC ]     STREAM     LISTENING     7750     3028/lpd            /dev/printer
unix  2      [ ACC ]     STREAM     LISTENING     8522     3233/X              @/tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     7795     3057/hald           @/var/run/hald/dbus-c5qH9QXGR0
unix  2      [ ACC ]     STREAM     LISTENING     8406     3220/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     10115    3454/gam_server     @/tmp/fam-user-
unix  2      [ ACC ]     STREAM     LISTENING     10024    3444/dbus-daemon    @/tmp/dbus-Ub2GS4AG7s
unix  2      [ ACC ]     STREAM     LISTENING     7390     2710/dbus-daemon    /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     STREAM     LISTENING     7358     2700/syslog-ng      /dev/log
unix  2      [ ACC ]     STREAM     LISTENING     10053    3333/x-session-mana @/tmp/.ICE-unix/3333
14:36:05
#nmap 192.168.108.2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:36 EEST
Interesting ports on 192.168.108.2:
Not shown: 1712 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
111/tcp  open  rpcbind
9999/tcp open  abyss
Nmap done: 1 IP address (1 host up) scanned in 13.111 seconds
14:36:34
#iptables\
>
14:39:55
#iptables
iptables v1.4.3.2: no command specified
Try `iptables -h' or 'iptables --help' for more information.
14:39:56
#iptables -h
iptables v1.4.3.2
Usage: iptables -[AD] chain rule-specification [options]
       iptables -I chain [rulenum] rule-specification [options]
       iptables -R chain rulenum rule-specification [options]
       iptables -D chain rulenum [options]
       iptables -[LS] [chain [rulenum]] [options]
       iptables -[FZ] [chain] [options]
       iptables -[NX] chain
       iptables -E old-chain-name new-chain-name
       iptables -P chain target [options]
...
[!] --out-interface -o output name[+]
                                network interface name ([+] for wildcard)
  --table       -t table        table to manipulate (default: `filter')
  --verbose     -v              verbose mode
  --line-numbers                print line numbers when listing
  --exact       -x              expand numbers (display exact values)
[!] --fragment  -f              match second or further fragments only
  --modprobe=<command>          try to insert modules using this command
  --set-counters PKTS BYTES     set the counter during insert/append
[!] --version   -V              print package version.
14:40:03
#iptables -F INPUT

14:40:45
#шасщiptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

14:41:17
#nmap 192.168.108.2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:42 EEST
Interesting ports on 192.168.108.2:
Not shown: 1712 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
111/tcp  open  rpcbind
9999/tcp open  abyss
Nmap done: 1 IP address (1 host up) scanned in 0.109 seconds
14:42:11
#тьnmap -T4 -sF 192.168.108.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:53 EEST
Interesting ports on 192.168.108.1:
Not shown: 1713 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
9999/tcp filtered      abyss
MAC Address: 00:22:15:C8:4E:D2 (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 6.214 seconds
прошло 11 минут
14:53:52
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 14:55:59 2009
*filter
:INPUT ACCEPT [18290:1110449]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [23148:1088630]
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Tue Jun  2 14:55:59 2009
14:55:59
#nmap -T4 -sF 192.168.108.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:57 EEST
Interesting ports on 192.168.108.1:
Not shown: 1713 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
9999/tcp open|filtered abyss
MAC Address: 00:22:15:C8:4E:D2 (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 5.640 seconds
14:57:55
#nmap -T4 192.168.108.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:58 EEST
Interesting ports on 192.168.108.1:
Not shown: 1713 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
9999/tcp open  abyss
MAC Address: 00:22:15:C8:4E:D2 (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 5.392 seconds
14:58:12
#nmap -T4 192.168.108.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:58 EEST
Interesting ports on 192.168.108.1:
Not shown: 1713 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
9999/tcp open  abyss
MAC Address: 00:22:15:C8:4E:D2 (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 4.398 seconds
14:58:52
#nmap -T4 192.168.108.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:59 EEST
Interesting ports on 192.168.108.1:
Not shown: 1713 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
9999/tcp open  abyss
MAC Address: 00:22:15:C8:4E:D2 (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 5.385 seconds
14:59:34
#nmap -T4 -sF 192.168.108.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:01 EEST
Interesting ports on 192.168.108.1:
Not shown: 1713 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
9999/tcp open|filtered abyss
MAC Address: 00:22:15:C8:4E:D2 (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 5.566 seconds
прошло 13 минут
15:13:09
#iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

15:14:05
#iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

15:15:21
#iptables -A INPUT -i eth0 -j REJECT

15:15:45
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:15:53 2009
*filter
:INPUT ACCEPT [27629:2027530]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [34196:1591371]
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Tue Jun  2 15:15:53 2009
15:18:34
#iptables -h
iptables v1.4.3.2
Usage: iptables -[AD] chain rule-specification [options]
       iptables -I chain [rulenum] rule-specification [options]
       iptables -R chain rulenum rule-specification [options]
       iptables -D chain rulenum [options]
       iptables -[LS] [chain [rulenum]] [options]
       iptables -[FZ] [chain] [options]
       iptables -[NX] chain
       iptables -E old-chain-name new-chain-name
       iptables -P chain target [options]
...
[!] --out-interface -o output name[+]
                                network interface name ([+] for wildcard)
  --table       -t table        table to manipulate (default: `filter')
  --verbose     -v              verbose mode
  --line-numbers                print line numbers when listing
  --exact       -x              expand numbers (display exact values)
[!] --fragment  -f              match second or further fragments only
  --modprobe=<command>          try to insert modules using this command
  --set-counters PKTS BYTES     set the counter during insert/append
[!] --version   -V              print package version.
15:18:36
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:18:58 2009
*filter
:INPUT ACCEPT [27629:2027530]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [34349:1600795]
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Tue Jun  2 15:18:58 2009
15:18:58
#iptables -D INPUT -i eth0 -j REJECT

15:19:21
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:19:23 2009
*filter
:INPUT ACCEPT [27732:2031650]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [34475:1606415]
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Tue Jun  2 15:19:23 2009
15:19:23
#iptables -A INPUT -i eth0 -p tcp --syn -j REJECT

15:19:56
#iptables -D INPUT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j REJEC
iptables v1.4.3.2: Couldn't load target `REJEC':/lib/xtables/libipt_REJEC.so: cannot open shared object file: No such file or directory
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/3
15:20:17
$ssh root@192.168.107.1
root@192.168.107.1's password:
Linux linux13 2.6.29-2-686 #1 SMP Sun May 17 17:56:29 UTC 2009 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Tue Jun  2 15:17:33 2009 from linux11.unix.nt
l3-agent is already running: pid=3758; pidfile=/root/.lilalo/l3-agent.pid
15:20:33
#ping 192.168.108.2
PING 192.168.108.2 (192.168.108.2) 56(84) bytes of data.
64 bytes from 192.168.108.2: icmp_seq=1 ttl=63 time=0.595 ms
64 bytes from 192.168.108.2: icmp_seq=2 ttl=63 time=0.352 ms
^C
--- 192.168.108.2 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.352/0.473/0.595/0.123 ms
15:20:42
#nmap -Fs 192.168.108.2
nmap: option '-Fs' is ambiguous
Nmap 4.68 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
...
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -PN -p 80
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
15:21:20
#nmap T4 -Fs 192.168.108.2
nmap: option '-Fs' is ambiguous
Nmap 4.68 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
...
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -PN -p 80
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
15:21:29
#nmap T4 -sF 192.168.108.2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:21 EEST
Failed to resolve given hostname/IP: T4.  Note that you can't use '/mask' AND '1-4,7,100-' style IP ranges
Interesting ports on 192.168.108.2:
Not shown: 1712 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
111/tcp  open|filtered rpcbind
9999/tcp open|filtered abyss
Nmap done: 1 IP address (1 host up) scanned in 12.111 seconds
15:22:03
#man iptables
/dev/pts/5
15:22:30
#iptables -D INPUT -i eth0 -p tcp --syn -j REJEC
iptables v1.4.3.2: Couldn't load target `REJEC':/lib/xtables/libipt_REJEC.so: cannot open shared object file: No such file or directory
Try `iptables -h' or 'iptables --help' for more information.
15:22:48
#iptables -D 3
iptables: Bad rule (does a matching rule exist in that chain?).
15:23:06
#iptables -DF 3
iptables: No chain/target/match by that name.
15:23:12
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:23:15 2009
*filter
:INPUT ACCEPT [33650:2269346]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [42031:1942035]
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Tue Jun  2 15:23:15 2009
15:23:15
#iptables -F

Статистика

Время первой команды журнала13:48:16 2009- 6- 2
Время последней команды журнала15:23:15 2009- 6- 2
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, %29.70
Процент синтаксически неверно набранных команд, % 1.98
Суммарное время работы с терминалом *, час 1.58
Количество командных строк в единицу времени, команда/мин 1.06
Частота использования команд
iptables16|==============| 14.81%
ssh16|==============| 14.81%
nmap15|=============| 13.89%
ifconfig5|====| 4.63%
ping5|====| 4.63%
iptables-save5|====| 4.63%
ls5|====| 4.63%
telnet4|===| 3.70%
screen3|==| 2.78%
nc3|==| 2.78%
netstat3|==| 2.78%
grep3|==| 2.78%
exit3|==| 2.78%
sudo2|=| 1.85%
pkill2|=| 1.85%
cat2|=| 1.85%
su2|=| 1.85%
шÐiptables1|| 0.93%
тьnmap1|| 0.93%
Ñw1|| 0.93%
шасщnmap1|| 0.93%
man1|| 0.93%
passwd1|| 0.93%
зфыыцв1|| 0.93%
iptables\1|| 0.93%
ыssh1|| 0.93%
less1|| 0.93%
if\1|| 0.93%
шасщiptables1|| 0.93%
/etc/passwd1|| 0.93%
w1|| 0.93%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$