/l3/users/ikravchuk/xg-ids/linux2.unix.nt/root :1 :2 :3 :4 :5 :6 :7 :8 :9 :10 :11 :12 |
|
#perl /tmp/sneeze.pl
![]() Usage /tmp/sneeze.pl -d <dest host> -f <rule file> [options] -c count Loop X times. -1 == forever. Default is 1. -s ip Spoof this IP as source. Default is your IP. -p port Force use of this source port. -i interface Outbound interface. Default is eth0. -x debug Turn on debugging information. -h help Duh? This is it. |
#[root@linux2:tmp]# perl /tmp/sneeze.pl
![]() bash: [root@linux2:tmp]#: command not found |
#Usage /tmp/sneeze.pl -d <dest host> -f <rule file> [options]
![]() bash: dest: No such file or directory |
# -c count Loop X times. -1 == forever. Default is 1.
![]() bash: -c: command not found |
# -s ip Spoof this IP as source. Default is your IP.
![]() bash: -s: command not found |
# -p port Force use of this source port.
![]() bash: -p: command not found |
# -i interface Outbound interface. Default is eth0.
![]() bash: -i: command not found |
# -x debug Turn on debugging information.
![]() bash: -x: command not found |
# -h help Duh? This is it.
![]() bash: -h: command not found |
#[root@linux2:tmp]# perl /tmp/sneeze.pl
![]() bash: [root@linux2:tmp]#: command not found |
#Usage /tmp/sneeze.pl -d <dest host> -f <rule file> [options]
![]() bash: dest: No such file or directory |
# -c count Loop X times. -1 == forever. Default is 1.
![]() bash: -c: command not found |
# -s ip Spoof this IP as source. Default is your IP.
![]() bash: -s: command not found |
# -p port Force use of this source port.
![]() bash: -p: command not found |
# -i interface Outbound interface. Default is eth0.
![]() bash: -i: command not found |
# -x debug Turn on debugging information.
![]() bash: -x: command not found |
# -h help Duh? This is it.
![]() bash: -h: command not found |
#[root@linux2:tmp]#
![]() bash: [root@linux2:tmp]#: command not found |
#[root@linux2:tmp]#
![]() bash: [root@linux2:tmp]#: command not found |
#[root@linux2:tmp]#
![]() bash: [root@linux2:tmp]#: command not found |
#[root@linux2:tmp]#
![]() bash: [root@linux2:tmp]#: command not found |
#[root@linux2:tmp]#
![]() bash: [root@linux2:tmp]#: command not found |
#perl /tmp/sn
![]() sneeze.pl snort.conf |
#perl /tmp/sneeze.pl -d 192.168.15.200 -f /etc/snort/r
![]() reference.config rules/ |
#perl /tmp/sneeze.pl -d 192.168.15.200 -f /etc/snort/rules/dns.rules
ATTACK: linux2:64282 -> 192.168.15.200:14672 ATTACK: linux2:8320 -> 192.168.15.200:37178 ATTACK: linux2:46065 -> 192.168.15.200:25545 ATTACK: DNS named authors attempt ATTACK TYPE: attempted-recon tcp linux2:40182 -> 192.168.15.200:53 Reference => 10728 ... Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=1999-0009 Reference => http://www.securityfocus.com/bid/134 ATTACK: DNS Windows NAT helper components tcp denial of service attempt ATTACK TYPE: misc-attack tcp linux2:23836 -> 192.168.15.200:53 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-5614 ATTACK: DNS Windows NAT helper components udp denial of service attempt ATTACK TYPE: misc-attack udp linux2:37747 -> 192.168.15.200:53 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-5614 |
#perl /tmp/sneeze.pl -d 192.168.15.200 -f /etc/snort/rules/dns.rules
ATTACK: linux2:10074 -> 192.168.15.200:17623 ATTACK: linux2:43393 -> 192.168.15.200:19670 ATTACK: linux2:37645 -> 192.168.15.200:41996 ATTACK: DNS named authors attempt ATTACK TYPE: attempted-recon tcp linux2:23173 -> 192.168.15.200:53 Reference => 10728 ... Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=1999-0009 Reference => http://www.securityfocus.com/bid/134 ATTACK: DNS Windows NAT helper components tcp denial of service attempt ATTACK TYPE: misc-attack tcp linux2:43840 -> 192.168.15.200:53 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-5614 ATTACK: DNS Windows NAT helper components udp denial of service attempt ATTACK TYPE: misc-attack udp linux2:24747 -> 192.168.15.200:53 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-5614 |
#perl /tmp/sneeze.pl -d 192.168.15.200 -f /etc/snort/rules/dns.rules
ATTACK: linux2:42494 -> 192.168.15.200:14893 ATTACK: linux2:51997 -> 192.168.15.200:39180 ATTACK: linux2:11481 -> 192.168.15.200:62446 ATTACK: DNS named authors attempt ATTACK TYPE: attempted-recon tcp linux2:61189 -> 192.168.15.200:53 Reference => 10728 ... Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=1999-0009 Reference => http://www.securityfocus.com/bid/134 ATTACK: DNS Windows NAT helper components tcp denial of service attempt ATTACK TYPE: misc-attack tcp linux2:62584 -> 192.168.15.200:53 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-5614 ATTACK: DNS Windows NAT helper components udp denial of service attempt ATTACK TYPE: misc-attack udp linux2:24494 -> 192.168.15.200:53 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-5614 |
#perl /tmp/sneeze.pl -d 192.168.15.200 -f /etc/snort/rules/dns.rules
ATTACK: linux2:42895 -> 192.168.15.200:4314 ATTACK: linux2:35772 -> 192.168.15.200:41366 ATTACK: linux2:25563 -> 192.168.15.200:34471 ATTACK: DNS named authors attempt ATTACK TYPE: attempted-recon tcp linux2:47732 -> 192.168.15.200:53 Reference => 10728 ... Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=1999-0009 Reference => http://www.securityfocus.com/bid/134 ATTACK: DNS Windows NAT helper components tcp denial of service attempt ATTACK TYPE: misc-attack tcp linux2:64000 -> 192.168.15.200:53 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-5614 ATTACK: DNS Windows NAT helper components udp denial of service attempt ATTACK TYPE: misc-attack udp linux2:61201 -> 192.168.15.200:53 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-5614 |
#perl /tmp/sneeze.pl -d 192.168.15.2001 -f /etc/snort/rules/rpc.rules
![]() ATTACK: linux2:3492 -> 192.168.15.2001:48613 host_to_ip: failed at /usr/lib/perl5/Net/RawIP.pm line 416. |
#perl /tmp/sneeze.pl -d 192.168.15.201 -f /etc/snort/rules/rpc.rules
Reference => http://www.securityfocus.com/bid/5075 Reference => http://www.securityfocus.com/bid/5072 ATTACK: RPC portmap rpc.xfsmd request TCP ATTACK TYPE: rpc-portmap-decode tcp linux2:1005 -> 192.168.15.201:111 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2002-0359 Reference => http://www.securityfocus.com/bid/5075 Reference => http://www.securityfocus.com/bid/5072 ATTACK: RPC portmap rpc.xfsmd request TCP ATTACK TYPE: rpc-portmap-decode ... ATTACK: RPC portmap mountd tcp zero-length payload denial of service attempt ATTACK TYPE: rpc-portmap-decode tcp linux2:40659 -> 192.168.15.201:42924 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-0900 Reference => http://www.securityfocus.com/bid/16838 ATTACK: RPC portmap mountd tcp request ATTACK TYPE: rpc-portmap-decode tcp linux2:13028 -> 192.168.15.201:111 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-0900 Reference => http://www.securityfocus.com/bid/16838 |
#perl /tmp/sneeze.pl -d 192.168.15.201 -f /etc/snort/rules/rpc.rules
![]() ATTACK: RPC portmap status request TCP ATTACK TYPE: rpc-portmap-decode linux2:54347 -> 192.168.15.201:38276 ATTACK: RPC portmap snmpXdmi request TCP ATTACK TYPE: rpc-portmap-decode tcp linux2:63081 -> 192.168.15.201:111 Reference => http://www.cert.org/advisories/CA-2001-05.html Reference => 10659 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0236 Reference => http://www.securityfocus.com/bid/2417 ... Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2003-0252 Reference => http://www.securityfocus.com/bid/8179 ATTACK: RPC mountd UDP mount path overflow attempt ATTACK TYPE: misc-attack linux2:17800 -> 192.168.15.201:5135 ATTACK: RPC mountd UDP mount path overflow attempt ATTACK TYPE: misc-attack linux2:24903 -> 192.168.15.201:51544 ATTACK: RPC mountd TCP mount request ATTACK TYPE: attempted-recon |
#perl /tmp/sneeze.pl -d 192.168.15.200 -f /etc/snort/rules/rpc.rules
![]() ATTACK: RPC RQUOTA getquota overflow attempt UDP ATTACK TYPE: misc-attack udp linux2:12146 -> 192.168.15.200:45782 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=1999-0974 Reference => http://www.securityfocus.com/bid/864 ATTACK: RPC RQUOTA getquota overflow attempt TCP ATTACK TYPE: misc-attack tcp linux2:12352 -> 192.168.15.200:52974 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=1999-0974 Reference => http://www.securityfocus.com/bid/864 ... ATTACK TYPE: rpc-portmap-decode udp linux2:30694 -> 192.168.15.200:42645 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0779 Reference => http://www.securityfocus.com/bid/2763 ATTACK: RPC yppasswd new password overflow attempt TCP ATTACK TYPE: rpc-portmap-decode tcp linux2:63629 -> 192.168.15.200:63844 Reference => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0779 Reference => http://www.securityfocus.com/bid/2763 sendto() at /usr/lib/perl5/Net/RawIP.pm line 550. |
Время первой команды журнала | 15:40:29 2007- 6-23 | ||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 16:12:43 2007- 6-23 | ||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 33 | ||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 15.15 | ||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 66.67 | ||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 0.54 | ||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 1.02 | ||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008