/l3/users/eb/2009/linux7/user :1 :2 :3 :4 :5 :6 :7 :8 :9 :10 :11 :12 :13 :14 :15 :16 :17 :18 :19 :20 :21 |
|
#nmap 192.168.15.6
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:27 EEST Interesting ports on linux6.unix.nt (192.168.15.6): Not shown: 1712 closed ports PORT STATE SERVICE 22/tcp open ssh 110/tcp open pop3 9999/tcp open abyss MAC Address: 00:1B:FC:7D:B5:A7 (Asustek Computer) Nmap done: 1 IP address (1 host up) scanned in 1.326 seconds |
#nmap alpha.eb.co.ua
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:27 EEST Interesting ports on alpha.eb.co.ua (62.80.163.45): Not shown: 1710 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 3.256 seconds |
#nmap klekhivka.myftp.org
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:28 EEST Interesting ports on 94.179.252.130: Not shown: 1710 closed ports PORT STATE SERVICE 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 593/tcp filtered http-rpc-epmap 4444/tcp filtered krb524 Nmap done: 1 IP address (1 host up) scanned in 28.836 seconds |
#cat `find /proc -name \*cookies\*`
0 |
#iptables -A INPUT -i eth0 -p tcp --sport 22 -j ACCEPT
|
#iptables -D INPUT -i eth0 -p tcp --sport 22 -j ACCEPT
|
#iptables -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap 192.168.104.8
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:31 EEST Interesting ports on 192.168.104.8: Not shown: 1714 filtered ports PORT STATE SERVICE 22/tcp open ssh MAC Address: 00:1E:8C:64:2A:66 (Asustek Computer) Nmap done: 1 IP address (1 host up) scanned in 8.907 seconds |
#netstat -nlp
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:9999 0.0.0.0:* LISTEN 2816/inetd tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 2259/portmap tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3938/sshd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2800/exim4 tcp6 0 0 :::22 :::* LISTEN 3938/sshd udp 0 0 0.0.0.0:111 0.0.0.0:* 2259/portmap Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID/Program name Path ... unix 2 [ ACC ] STREAM LISTENING 9578 3234/dbus-daemon @/tmp/dbus-fg3srszO1W unix 2 [ ACC ] STREAM LISTENING 8799 3093/gnome-keyring- /tmp/keyring-WUIf9M/socket unix 2 [ ACC ] STREAM LISTENING 9563 3230/ssh-agent /tmp/ssh-JGiWsA3106/agent.3106 unix 2 [ ACC ] STREAM LISTENING 9608 3106/x-session-mana /tmp/.ICE-unix/3106 unix 2 [ ACC ] STREAM LISTENING 36205 8521/notification-d /tmp/orbit-user/linc-2149-0-6854e59b29ba unix 2 [ ACC ] STREAM LISTENING 6904 2522/dbus-daemon /var/run/dbus/system_bus_socket unix 2 [ ACC ] STREAM LISTENING 12021 3717/gconfd-2 /tmp/orbit-user/linc-e85-0-75a1a1e0661f9 unix 2 [ ACC ] STREAM LISTENING 12042 3712/firefox-bin /tmp/orbit-user/linc-e80-0-ef1429f73830 unix 2 [ ACC ] STREAM LISTENING 7855 2996/gdm /var/run/gdm_socket unix 2 [ ACC ] STREAM LISTENING 6880 2512/syslog-ng /dev/log |
#iptables -D INPUT -i eth0 -p tcp -j DROP
|
#iptables -A INPUT -p tcp -j DROP
|
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT
|
#iptables -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -A INPUT -p tcp -j DROP
|
#iptables -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 14:35:34 2009 *filter :INPUT ACCEPT [13632:3120927] :FORWARD ACCEPT [45434:6904028] :OUTPUT ACCEPT [17443:2006318] -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -j DROP COMMIT # Completed on Tue Jun 2 14:35:34 2009 |
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 14:37:03 2009 *filter :INPUT ACCEPT [13644:3122779] :FORWARD ACCEPT [45564:6912903] :OUTPUT ACCEPT [17484:2009404] -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -j DROP COMMIT # Completed on Tue Jun 2 14:37:03 2009 |
#iptables -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 13648 packets, 3124K bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 131 11882 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 45572 packets, 6913K bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 17494 packets, 2010K bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 13648 packets, 3124K bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 131 11882 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 45580 packets, 6914K bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 17494 packets, 2010K bytes) pkts bytes target prot opt in out source destination |
#watch iptables -L -n -v
|
#iptables -A INPUT -p tcp --syn -j DROP
|
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 14:39:15 2009 *filter :INPUT ACCEPT [13855:3179052] :FORWARD ACCEPT [45835:6970202] :OUTPUT ACCEPT [17723:2060671] -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP COMMIT # Completed on Tue Jun 2 14:39:15 2009 |
#netstat -nlp
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:9999 0.0.0.0:* LISTEN 2816/inetd tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 2259/portmap tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3938/sshd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2800/exim4 tcp6 0 0 :::22 :::* LISTEN 3938/sshd udp 0 0 0.0.0.0:111 0.0.0.0:* 2259/portmap Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID/Program name Path ... unix 2 [ ACC ] STREAM LISTENING 9578 3234/dbus-daemon @/tmp/dbus-fg3srszO1W unix 2 [ ACC ] STREAM LISTENING 8799 3093/gnome-keyring- /tmp/keyring-WUIf9M/socket unix 2 [ ACC ] STREAM LISTENING 9563 3230/ssh-agent /tmp/ssh-JGiWsA3106/agent.3106 unix 2 [ ACC ] STREAM LISTENING 9608 3106/x-session-mana /tmp/.ICE-unix/3106 unix 2 [ ACC ] STREAM LISTENING 36205 8521/notification-d /tmp/orbit-user/linc-2149-0-6854e59b29ba unix 2 [ ACC ] STREAM LISTENING 6904 2522/dbus-daemon /var/run/dbus/system_bus_socket unix 2 [ ACC ] STREAM LISTENING 12021 3717/gconfd-2 /tmp/orbit-user/linc-e85-0-75a1a1e0661f9 unix 2 [ ACC ] STREAM LISTENING 12042 3712/firefox-bin /tmp/orbit-user/linc-e80-0-ef1429f73830 unix 2 [ ACC ] STREAM LISTENING 7855 2996/gdm /var/run/gdm_socket unix 2 [ ACC ] STREAM LISTENING 6880 2512/syslog-ng /dev/log |
#nmap -sF 192.168.15.6
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:49 EEST All 1715 scanned ports on linux6.unix.nt (192.168.15.6) are open|filtered MAC Address: 00:1B:FC:7D:B5:A7 (Asustek Computer) Nmap done: 1 IP address (1 host up) scanned in 35.674 seconds |
$nmap -sF 192.168.15.6
You requested a scan type which requires root privileges. QUITTING! |
$sudo nmap -sF 192.168.15.6
[sudo] password for user: Sorry, user user is not allowed to execute '/usr/bin/nmap -sF 192.168.15.6' as root on linux7.unix.nt. |
#nmap 192.168.15.6
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:55 EEST Interesting ports on linux6.unix.nt (192.168.15.6): Not shown: 1714 filtered ports PORT STATE SERVICE 22/tcp open ssh MAC Address: 00:1B:FC:7D:B5:A7 (Asustek Computer) Nmap done: 1 IP address (1 host up) scanned in 8.438 seconds |
#nmap -sF klekhivka.myftp.org
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:01 EEST |
#iptables -A INPUT -p tcp --syn -j DROP
|
#iptables --help
iptables v1.4.3.2 Usage: iptables -[AD] chain rule-specification [options] iptables -I chain [rulenum] rule-specification [options] iptables -R chain rulenum rule-specification [options] iptables -D chain rulenum [options] iptables -[LS] [chain [rulenum]] [options] iptables -[FZ] [chain] [options] iptables -[NX] chain iptables -E old-chain-name new-chain-name iptables -P chain target [options] ... [!] --out-interface -o output name[+] network interface name ([+] for wildcard) --table -t table table to manipulate (default: `filter') --verbose -v verbose mode --line-numbers print line numbers when listing --exact -x expand numbers (display exact values) [!] --fragment -f match second or further fragments only --modprobe=<command> try to insert modules using this command --set-counters PKTS BYTES set the counter during insert/append [!] --version -V print package version. |
#man iptables
|
#iptables -D INPUT -p tcp --syn -j DROP
|
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 15:25:42 2009 *filter :INPUT ACCEPT [31178:15340284] :FORWARD ACCEPT [70232:12718452] :OUTPUT ACCEPT [38831:3459065] -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP COMMIT # Completed on Tue Jun 2 15:25:42 2009 |
#netstat -nlp
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:9999 0.0.0.0:* LISTEN 2816/inetd tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 2259/portmap tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3938/sshd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2800/exim4 tcp6 0 0 :::22 :::* LISTEN 3938/sshd udp 0 0 0.0.0.0:111 0.0.0.0:* 2259/portmap Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID/Program name Path ... unix 2 [ ACC ] STREAM LISTENING 9578 3234/dbus-daemon @/tmp/dbus-fg3srszO1W unix 2 [ ACC ] STREAM LISTENING 8799 3093/gnome-keyring- /tmp/keyring-WUIf9M/socket unix 2 [ ACC ] STREAM LISTENING 9563 3230/ssh-agent /tmp/ssh-JGiWsA3106/agent.3106 unix 2 [ ACC ] STREAM LISTENING 9608 3106/x-session-mana /tmp/.ICE-unix/3106 unix 2 [ ACC ] STREAM LISTENING 36205 8521/notification-d /tmp/orbit-user/linc-2149-0-6854e59b29ba unix 2 [ ACC ] STREAM LISTENING 6904 2522/dbus-daemon /var/run/dbus/system_bus_socket unix 2 [ ACC ] STREAM LISTENING 12021 3717/gconfd-2 /tmp/orbit-user/linc-e85-0-75a1a1e0661f9 unix 2 [ ACC ] STREAM LISTENING 12042 3712/firefox-bin /tmp/orbit-user/linc-e80-0-ef1429f73830 unix 2 [ ACC ] STREAM LISTENING 7855 2996/gdm /var/run/gdm_socket unix 2 [ ACC ] STREAM LISTENING 6880 2512/syslog-ng /dev/log |
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 15:27:08 2009 *filter :INPUT ACCEPT [31178:15340284] :FORWARD ACCEPT [70434:12749603] :OUTPUT ACCEPT [38980:3475738] -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP COMMIT # Completed on Tue Jun 2 15:27:08 2009 |
#iptables -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate ESTABLISHED DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -D INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
|
#iptables -A INPUT -p tcp -m conntrack --ctstate ESTABLISHED -j ACCEPT
|
#iptables -F
|
#-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
bash: -A: команда не найдена |
#iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
|
#iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
|
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 15:30:36 2009 *filter :INPUT ACCEPT [31210:15344770] :FORWARD ACCEPT [74220:12936308] :OUTPUT ACCEPT [39229:3496667] -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP COMMIT # Completed on Tue Jun 2 15:30:36 2009 |
#iptables -D INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
|
#iptables -F
|
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 15:31:45 2009 *filter :INPUT ACCEPT [31250:15349340] :FORWARD ACCEPT [74287:12942313] :OUTPUT ACCEPT [39320:3502351] COMMIT # Completed on Tue Jun 2 15:31:45 2009 |
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 15:32:31 2009 *filter :INPUT ACCEPT [31332:15360586] :FORWARD ACCEPT [74410:12953941] :OUTPUT ACCEPT [39430:3509077] COMMIT # Completed on Tue Jun 2 15:32:31 2009 |
#netstat -nlp
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:9999 0.0.0.0:* LISTEN 2816/inetd tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 2259/portmap tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3938/sshd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2800/exim4 tcp6 0 0 :::22 :::* LISTEN 3938/sshd udp 0 0 0.0.0.0:111 0.0.0.0:* 2259/portmap Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID/Program name Path ... unix 2 [ ACC ] STREAM LISTENING 9578 3234/dbus-daemon @/tmp/dbus-fg3srszO1W unix 2 [ ACC ] STREAM LISTENING 8799 3093/gnome-keyring- /tmp/keyring-WUIf9M/socket unix 2 [ ACC ] STREAM LISTENING 9563 3230/ssh-agent /tmp/ssh-JGiWsA3106/agent.3106 unix 2 [ ACC ] STREAM LISTENING 9608 3106/x-session-mana /tmp/.ICE-unix/3106 unix 2 [ ACC ] STREAM LISTENING 36205 8521/notification-d /tmp/orbit-user/linc-2149-0-6854e59b29ba unix 2 [ ACC ] STREAM LISTENING 6904 2522/dbus-daemon /var/run/dbus/system_bus_socket unix 2 [ ACC ] STREAM LISTENING 12021 3717/gconfd-2 /tmp/orbit-user/linc-e85-0-75a1a1e0661f9 unix 2 [ ACC ] STREAM LISTENING 12042 3712/firefox-bin /tmp/orbit-user/linc-e80-0-ef1429f73830 unix 2 [ ACC ] STREAM LISTENING 7855 2996/gdm /var/run/gdm_socket unix 2 [ ACC ] STREAM LISTENING 6880 2512/syslog-ng /dev/log |
#ip ro
192.168.15.0/24 dev eth0 proto kernel scope link src 192.168.15.7 192.168.104.0/24 dev eth0.104 proto kernel scope link src 192.168.104.7 default via 192.168.15.254 dev eth0 |
#ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:1b:fc:7d:b5:98 inet addr:192.168.15.7 Bcast:192.168.15.255 Mask:255.255.255.0 inet6 addr: fe80::21b:fcff:fe7d:b598/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:356938 errors:2044 dropped:0 overruns:0 frame:1978 TX packets:320185 errors:0 dropped:0 overruns:0 carrier:20 collisions:0 txqueuelen:1000 RX bytes:148774432 (141.8 MiB) TX bytes:87721809 (83.6 MiB) eth0.104 Link encap:Ethernet HWaddr 00:1b:fc:7d:b5:98 inet addr:192.168.104.7 Bcast:192.168.104.255 Mask:255.255.255.0 ... collisions:0 txqueuelen:0 RX bytes:6212497 (5.9 MiB) TX bytes:57061197 (54.4 MiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:529 errors:0 dropped:0 overruns:0 frame:0 TX packets:529 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:1709925 (1.6 MiB) TX bytes:1709925 (1.6 MiB) |
#ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:1b:fc:7d:b5:98 inet addr:192.168.15.7 Bcast:192.168.15.255 Mask:255.255.255.0 inet6 addr: fe80::21b:fcff:fe7d:b598/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:356958 errors:2044 dropped:0 overruns:0 frame:1978 TX packets:320222 errors:0 dropped:0 overruns:0 carrier:20 collisions:0 txqueuelen:1000 RX bytes:148777284 (141.8 MiB) TX bytes:87725023 (83.6 MiB) eth0.104 Link encap:Ethernet HWaddr 00:1b:fc:7d:b5:98 inet addr:192.168.104.7 Bcast:192.168.104.255 Mask:255.255.255.0 ... collisions:0 txqueuelen:0 RX bytes:6212703 (5.9 MiB) TX bytes:57061197 (54.4 MiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:529 errors:0 dropped:0 overruns:0 frame:0 TX packets:529 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:1709925 (1.6 MiB) TX bytes:1709925 (1.6 MiB) |
#ping 192.168.104.8
PING 192.168.104.8 (192.168.104.8) 56(84) bytes of data. 64 bytes from 192.168.104.8: icmp_seq=1 ttl=64 time=0.232 ms 64 bytes from 192.168.104.8: icmp_seq=2 ttl=64 time=0.228 ms 64 bytes from 192.168.104.8: icmp_seq=3 ttl=64 time=0.225 ms ^C --- 192.168.104.8 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 1999ms rtt min/avg/max/mdev = 0.225/0.228/0.232/0.012 ms |
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 15:35:39 2009 *filter :INPUT ACCEPT [31398:15368447] :FORWARD ACCEPT [74485:12960839] :OUTPUT ACCEPT [39568:3518105] COMMIT # Completed on Tue Jun 2 15:35:39 2009 |
#iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
|
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 15:47:35 2009 *filter :INPUT ACCEPT [31799:15465075] :FORWARD ACCEPT [78703:13291466] :OUTPUT ACCEPT [40140:3608511] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP COMMIT # Completed on Tue Jun 2 15:47:35 2009 |
#nmap -sF 127.0.0.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:48 EEST Interesting ports on localhost (127.0.0.1): Not shown: 1711 closed ports PORT STATE SERVICE 22/tcp open|filtered ssh 25/tcp open|filtered smtp 111/tcp open|filtered rpcbind 9999/tcp open|filtered abyss Nmap done: 1 IP address (1 host up) scanned in 1.288 seconds |
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 15:48:48 2009 *filter :INPUT ACCEPT [35227:15602195] :FORWARD ACCEPT [79148:13404974] :OUTPUT ACCEPT [43695:3756153] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP COMMIT # Completed on Tue Jun 2 15:48:48 2009 |
#netstat -nlp
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:9999 0.0.0.0:* LISTEN 2816/inetd tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 2259/portmap tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3938/sshd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2800/exim4 tcp6 0 0 :::22 :::* LISTEN 3938/sshd udp 0 0 0.0.0.0:111 0.0.0.0:* 2259/portmap Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID/Program name Path ... unix 2 [ ACC ] STREAM LISTENING 9578 3234/dbus-daemon @/tmp/dbus-fg3srszO1W unix 2 [ ACC ] STREAM LISTENING 8799 3093/gnome-keyring- /tmp/keyring-WUIf9M/socket unix 2 [ ACC ] STREAM LISTENING 9563 3230/ssh-agent /tmp/ssh-JGiWsA3106/agent.3106 unix 2 [ ACC ] STREAM LISTENING 9608 3106/x-session-mana /tmp/.ICE-unix/3106 unix 2 [ ACC ] STREAM LISTENING 36205 8521/notification-d /tmp/orbit-user/linc-2149-0-6854e59b29ba unix 2 [ ACC ] STREAM LISTENING 6904 2522/dbus-daemon /var/run/dbus/system_bus_socket unix 2 [ ACC ] STREAM LISTENING 12021 3717/gconfd-2 /tmp/orbit-user/linc-e85-0-75a1a1e0661f9 unix 2 [ ACC ] STREAM LISTENING 12042 3712/firefox-bin /tmp/orbit-user/linc-e80-0-ef1429f73830 unix 2 [ ACC ] STREAM LISTENING 7855 2996/gdm /var/run/gdm_socket unix 2 [ ACC ] STREAM LISTENING 6880 2512/syslog-ng /dev/log |
#iptables -D INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
|
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 15:52:24 2009 *filter :INPUT ACCEPT [38661:15739948] :FORWARD ACCEPT [79380:13463564] :OUTPUT ACCEPT [47478:3932362] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j REJECT --reject-with tcp-reset COMMIT # Completed on Tue Jun 2 15:52:24 2009 |
#nmap -sF 127.0.0.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:52 EEST Interesting ports on localhost (127.0.0.1): Not shown: 1711 closed ports PORT STATE SERVICE 22/tcp open|filtered ssh 25/tcp open|filtered smtp 111/tcp open|filtered rpcbind 9999/tcp open|filtered abyss Nmap done: 1 IP address (1 host up) scanned in 1.296 seconds |
#iptables -D INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j REJECT --reject-with tcp-reset
|
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 15:55:37 2009 *filter :INPUT ACCEPT [42089:15877068] :FORWARD ACCEPT [79493:13486635] :OUTPUT ACCEPT [54406:4217145] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -j REJECT --reject-with tcp-reset COMMIT # Completed on Tue Jun 2 15:55:37 2009 |
##eto pravylno
|
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 16:09:29 2009 *filter :INPUT ACCEPT [42091:15877541] :FORWARD ACCEPT [80826:13678587] :OUTPUT ACCEPT [55296:4283655] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -j REJECT --reject-with tcp-reset COMMIT # Completed on Tue Jun 2 16:09:29 2009 |
#nm
nm nmap |
#iptables -t nat -A POSTROUTING -s 192.168.104.0/24 -o eth0 -j MASQUERADE
|
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 16:27:23 2009 *nat :PREROUTING ACCEPT [2:120] :POSTROUTING ACCEPT [2:112] :OUTPUT ACCEPT [2:112] -A POSTROUTING -s 192.168.104.0/24 -o eth0 -j MASQUERADE COMMIT # Completed on Tue Jun 2 16:27:23 2009 # Generated by iptables-save v1.4.3.2 on Tue Jun 2 16:27:23 2009 *filter :INPUT ACCEPT [42095:15878487] :FORWARD ACCEPT [84913:15818012] :OUTPUT ACCEPT [56200:4360310] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -j REJECT --reject-with tcp-reset COMMIT # Completed on Tue Jun 2 16:27:23 2009 |
#Chain PREROUTING (policy ACCEPT 56 packets, 4520 bytes)
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 16:38 EEST |
#man iptables
|
#ping -I klekhivka.myftp.org
Usage: ping [-LRUbdfnqrvVaA] [-c count] [-i interval] [-w deadline] [-p pattern] [-s packetsize] [-t ttl] [-I interface or address] [-M mtu discovery hint] [-S sndbuf] [ -T timestamp option ] [ -Q tos ] [hop1 ...] destination |
#ping -I -n klekhivka.myftp.org
ping: unknown iface -n |
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -o 192.168.104.0/24 -j MASQUERADE
iptables v1.4.3.2: interface name `192.168.104.0/24' must be shorter than IFNAMSIZ (15) Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -o eth0.104 -j MASQUERADE
|
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -o eth0 -j DNAT -- 192.168.104.8
iptables v1.4.3.2: You must specify --to-destination Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -o eth0 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information. |
#iptables -t nat -A POSTROUTING -o eth0 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information. |
#iptables -t nat -A POSTROUTING -s eth0 -j DNAT --to 192.168.104.8
iptables v1.4.3.2: host/network `eth0' not found Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information. |
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -o eth0.104 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information. |
#iptables -t nat -A POSTROUTING -s 192.168.104.0/24 -o eth0 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information. |
#iptables -t nat -A POSTROUTING -d 192.168.104.7 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information. |
#dmesg
[ 4.031328] hub 6-0:1.0: USB hub found [ 4.031375] hub 6-0:1.0: 2 ports detected [ 4.031510] uhci_hcd 0000:00:1d.2: PCI INT C -> GSI 21 (level, low) -> IRQ 21 [ 4.031565] uhci_hcd 0000:00:1d.2: setting latency timer to 64 [ 4.031568] uhci_hcd 0000:00:1d.2: UHCI Host Controller [ 4.031633] uhci_hcd 0000:00:1d.2: new USB bus registered, assigned bus number 7 [ 4.031718] uhci_hcd 0000:00:1d.2: irq 21, io base 0x0000d480 [ 4.031794] usb usb7: New USB device found, idVendor=1d6b, idProduct=0001 [ 4.031844] usb usb7: New USB device strings: Mfr=3, Product=2, SerialNumber=1 [ 4.031910] usb usb7: Product: UHCI Host Controller ... [20086.613646] nf_conntrack version 0.5.0 (16384 buckets, 65536 max) [20086.613750] CONFIG_NF_CT_ACCT is deprecated and will be removed soon. Please use [20086.613753] nf_conntrack.acct=1 kernel paramater, acct=1 nf_conntrack module option or [20086.613755] sysctl net.netfilter.nf_conntrack_acct=1 to enable it. [26014.462176] ip_tables: DNAT target: bad hook_mask 0x10/0x9 [26027.552754] ip_tables: DNAT target: bad hook_mask 0x10/0x9 [26064.143251] ip_tables: DNAT target: bad hook_mask 0x10/0x9 [26163.258227] ip_tables: DNAT target: bad hook_mask 0x10/0x9 [26190.449453] ip_tables: DNAT target: bad hook_mask 0x10/0x9 [26306.839160] ip_tables: DNAT target: bad hook_mask 0x10/0x9 |
#iptables -t nat -D POSTROUTING -d 192.168.104.0/24 -j DNAT --to 192.168.104.8
iptables: No chain/target/match by that name. |
#iptables -t nat -A POSTROUTING -d 192.168.104.0/24 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information. |
#dmesg
[ 4.031375] hub 6-0:1.0: 2 ports detected [ 4.031510] uhci_hcd 0000:00:1d.2: PCI INT C -> GSI 21 (level, low) -> IRQ 21 [ 4.031565] uhci_hcd 0000:00:1d.2: setting latency timer to 64 [ 4.031568] uhci_hcd 0000:00:1d.2: UHCI Host Controller [ 4.031633] uhci_hcd 0000:00:1d.2: new USB bus registered, assigned bus number 7 [ 4.031718] uhci_hcd 0000:00:1d.2: irq 21, io base 0x0000d480 [ 4.031794] usb usb7: New USB device found, idVendor=1d6b, idProduct=0001 [ 4.031844] usb usb7: New USB device strings: Mfr=3, Product=2, SerialNumber=1 [ 4.031910] usb usb7: Product: UHCI Host Controller [ 4.031956] usb usb7: Manufacturer: Linux 2.6.29-2-686 uhci_hcd ... [20086.613750] CONFIG_NF_CT_ACCT is deprecated and will be removed soon. Please use [20086.613753] nf_conntrack.acct=1 kernel paramater, acct=1 nf_conntrack module option or [20086.613755] sysctl net.netfilter.nf_conntrack_acct=1 to enable it. [26014.462176] ip_tables: DNAT target: bad hook_mask 0x10/0x9 [26027.552754] ip_tables: DNAT target: bad hook_mask 0x10/0x9 [26064.143251] ip_tables: DNAT target: bad hook_mask 0x10/0x9 [26163.258227] ip_tables: DNAT target: bad hook_mask 0x10/0x9 [26190.449453] ip_tables: DNAT target: bad hook_mask 0x10/0x9 [26306.839160] ip_tables: DNAT target: bad hook_mask 0x10/0x9 [26452.592628] ip_tables: DNAT target: bad hook_mask 0x10/0x9 |
#iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.104.8
|
#watch -n 0,5 iptables -L -n -v -t nat
|
$іг -
bash: іг: команда не найдена |
$іsu -
Пароль: l3-agent is already running: pid=3464; pidfile=/root/.lilalo/l3-agent.pid |
#iptables -F
|
#Ñiptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 17:37:49 2009 *nat :PREROUTING ACCEPT [303:22695] :POSTROUTING ACCEPT [271:16405] :OUTPUT ACCEPT [141:8444] -A PREROUTING -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.104.8 COMMIT # Completed on Tue Jun 2 17:37:49 2009 # Generated by iptables-save v1.4.3.2 on Tue Jun 2 17:37:49 2009 *filter :INPUT ACCEPT [42134:15886531] :FORWARD ACCEPT [100880:27861034] :OUTPUT ACCEPT [63903:4979568] COMMIT # Completed on Tue Jun 2 17:37:49 2009 |
#iptables -F -t nat
|
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 17:38:05 2009 *nat :PREROUTING ACCEPT [304:22761] :POSTROUTING ACCEPT [276:16706] :OUTPUT ACCEPT [144:8619] COMMIT # Completed on Tue Jun 2 17:38:05 2009 # Generated by iptables-save v1.4.3.2 on Tue Jun 2 17:38:05 2009 *filter :INPUT ACCEPT [42144:15888044] :FORWARD ACCEPT [100892:27862711] :OUTPUT ACCEPT [63917:4982730] COMMIT # Completed on Tue Jun 2 17:38:05 2009 |
#Ðvim /etc/network/interfaces
9 netmask 255.255.255.0 10 network 192.168.15.0 11 broadcast 192.168.15.255 12 gateway 192.168.15.254 "/etc/network/interfaces" 18L, 453C 13 # up vconfig add eth0 104 ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ "/etc/network/interfaces" 12L, 316C запиÑано |
#/etc/init.d/networking restart
Reconfiguring network interfaces...SIOCADDRT: File exists Failed to bring up eth0. done. |
#ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:1b:fc:7d:b5:98 inet addr:192.168.15.7 Bcast:192.168.15.255 Mask:255.255.255.0 inet6 addr: fe80::21b:fcff:fe7d:b598/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:402729 errors:2044 dropped:0 overruns:0 frame:1978 TX packets:366413 errors:0 dropped:0 overruns:0 carrier:20 collisions:0 txqueuelen:1000 RX bytes:170750488 (162.8 MiB) TX bytes:107830369 (102.8 MiB) eth0.104 Link encap:Ethernet HWaddr 00:1b:fc:7d:b5:98 inet addr:192.168.104.7 Bcast:192.168.104.255 Mask:255.255.255.0 ... collisions:0 txqueuelen:0 RX bytes:7750808 (7.3 MiB) TX bytes:74423266 (70.9 MiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:10819 errors:0 dropped:0 overruns:0 frame:0 TX packets:10819 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:2121525 (2.0 MiB) TX bytes:2121525 (2.0 MiB) |
#ping 10.0.35.100
PING 10.0.35.100 (10.0.35.100) 56(84) bytes of data. 64 bytes from 10.0.35.100: icmp_seq=1 ttl=62 time=0.241 ms 64 bytes from 10.0.35.100: icmp_seq=2 ttl=62 time=0.224 ms 64 bytes from 10.0.35.100: icmp_seq=3 ttl=62 time=0.224 ms ^C --- 10.0.35.100 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 1998ms rtt min/avg/max/mdev = 0.224/0.229/0.241/0.019 ms |
0
Время первой команды журнала | 12:26:58 2009- 6- 2 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 17:43:18 2009- 6- 2 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 12.87 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 0.99 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 3.43 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 0.49 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008