/l3/users/katasonov/xg-ids/linux1.unix.nt/root :1 :2 :3 :4 :5 :6 :7 :8 :9 :10 :11 |
|
#less /etc/default/snort
|
#w
16:49:14 up 5 min, 3 users, load average: 0.58, 0.59, 0.27 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT user :0 - 16:45 ?xdm? 1:06 0.07s /bin/sh /usr/bin/startkde root pts/12 192.168.15.254 16:48 22.00s 0.04s 0.03s script -f -q /root/.lilalo//220851819084057635-1163713726.script root pts/14 :pts/13:S.0 16:48 23.00s 0.25s 0.25s script -f -q /root/.lilalo//882322331183394564-1163713732.script |
#screen
|
#tail -f /var/log/snort/alert
![]() ICMP TTL:64 TOS:0x0 ID:16846 IpLen:20 DgmLen:84 DF Type:8 Code:0 ID:15717 Seq:16847 ECHO [**] [1:368:6] ICMP PING BSDtype [**] [Classification: Misc activity] [Priority: 3] 11/16-17:36:13.048398 192.168.15.2 -> 192.168.15.1 ICMP TTL:64 TOS:0x0 ID:16847 IpLen:20 DgmLen:84 DF Type:8 Code:0 ID:15717 Seq:16848 ECHO [Xref => http://www.whitehats.com/info/IDS152] [**] [1:366:7] ICMP PING *NIX [**] [Classification: Misc activity] [Priority: 3] ... [Classification: Misc activity] [Priority: 3] 11/16-17:36:13.242081 192.168.15.2 -> 192.168.15.1 ICMP TTL:64 TOS:0x0 ID:17018 IpLen:20 DgmLen:84 DF Type:8 Code:0 ID:15717 Seq:17019 ECHO [Xref => http://www.whitehats.com/info/IDS152] [**] [1:366:7] ICMP PING *NIX [**] [Classification: Misc activity] [Priority: 3] 11/16-17:36:13.242081 192.168.15.2 -> 192.168.15.1 ICMP TTL:64 TOS:0x0 ID:17018 IpLen:20 DgmLen:84 DF Type:8 Code:0 ID:15717 Seq:17019 ECHO |
#ls
[root@linux1:root]# [root@linux1:root]# [root@linux1:root]# ls dbootstrap_settings install-report.template log1.ecp log2.ecp log.ecp sneeze.pl Image_Graph-0.7.2.tgz log1.eci log2.eci log.eci package.xml [root@linux1:root]# less /etc/snort/ classification.config reference.config snort.conf unicode.map .classification.config.swp rules snort.debian.conf gen-msg.map sid-msg.map threshold.conf [root@linux1:root]# less /etc/snort/ dbootstrap_settings install-report.template log1.ecp log2.ecp log.ecp sneeze.pl Image_Graph-0.7.2.tgz log1.eci log2.eci log.eci package.xml |
#less /etc/snort/
![]() |
#less /etc/snort/snort.
![]() |
#less /etc/snort/snort.conf
|
#apt-cache search snort
acidlab - Analysis Console for Intrusion Databases airsnort - WLAN sniffer ippl - IP protocols logger oinkmaster - Snort rules manager psad - The Port Scan Attack Detector snort - Flexible Network Intrusion Detection System snort-common - Flexible Network Intrusion Detection System [common files] snort-doc - Documentation for the Snort IDS [documentation] snort-mysql - Flexible Network Intrusion Detection System [MySQL] snort-pgsql - Flexible Network Intrusion Detection System [PostgreSQL] snort-rules-default - Flexible Network Intrusion Detection System ruleset webmin-snort - snort control module for webmin wflogs - The modular firewall log analyzer of the WallFire project |
#cd /usr/share/doc
11/16-16:54:48.145666 [**] [112:2:1] (spp_arpspoof) Ethernet/ARP Mismatch request for Source [**] 11/16-16:54:49.171543 [**] [112:2:1] (spp_arpspoof) Ethernet/ARP Mismatch request for Source [**] 11/16-16:54:50.187474 [**] [112:2:1] (spp_arpspoof) Ethernet/ARP Mismatch request for Source [**] 11/16-17:08:29.011494 [**] [112:2:1] (spp_arpspoof) Ethernet/ARP Mismatch request for Source [**] 11/16-17:08:30.035792 [**] [112:2:1] (spp_arpspoof) Ethernet/ARP Mismatch request for Source [**] 11/16-17:08:31.047014 # 565,1 --------------------------------------------------------------------------------------------------------------------- |
#ls
edict klaptopdaemon libhal-storage0 nautilus-data eject klatin libhtml-parser-perl nautilus-media enscript kleopatra libhtml-tableextract-perl nbtscan eog klettres libhtml-tagset-perl ncurses-base epiphany-browser klettres-data libhtml-tree-perl ncurses-bin esound klickety libice6 ncurses-term esound-common klines libid3tag0 nessus ettercap klinkstatus libident nessusd ettercap-common klipper libidl0 nessus-plugins evolution kmahjongg libidn11 netbase ... kalarm libcurl3 libss2 xserver-common kalzium libcvsservice0 libssl0.9.7 xserver-xfree86 kamera libdb1-compat libstartup-notification0 xterm kandy libdb3 libstdc++5 xutils kanjidic libdb4.1 libstdc++6 x-window-system-core kappfinder libdb4.2 libstlport4.6 yelp karm libdb4.2++ libsvga1 zenity kasteroids libdb4.3 libsysfs1 zlib1g kate libdbd-mysql-perl libt1-5 kate-plugins libdbi-perl libtag1 |
#cd snort
|
#ls
![]() |
#cd ../
![]() |
#cd ../snort
![]() snort snort-common snort-doc snort-mysql snort-rules-default |
#cd ../snort-doc/
|
#ls
![]() changelog.Debian.gz README.asn1.gz README.flowbits README.thresholding.gz snort_schema_v106.pdf.gz changelog.gz README.csv README.flow-portscan.gz README.UNSOCK.gz TODO copyright README.database.gz README.gz README.WIN32.gz USAGE.gz examples README.docs README.http_inspect.gz README.wireless WISHLIST FAQ.txt.gz README.event_queue README.INLINE.gz RULES.todo.gz NEWS.Debian.gz README.FLEXRESP README.PLUGINS signatures README.alert_order.gz README.flow README.sfportscan.gz snort_manual.pdf.gz |
#zless README.alert_order.gz
|
#less /etc/snort/
![]() |
#less /etc/snort/snort.
![]() |
#vi /etc/snort/snort.conf
|
#screen -x
|
#vi /etc/snort/rules/dns.rules
|
#vi /etc/snort/snort.conf
|
#tail /var/log/apache2/access.log
[root@linux1:doc]# cd snort [root@linux1:snort]# ls [root@linux1:snort]# cd ../ [root@linux1:snort]# cd ../snort snort snort-common snort-doc snort-mysql snort-rules-default [root@linux1:snort]# cd ../snort-doc/ [root@linux1:snort-doc]# ls changelog.Debian.gz README.asn1.gz README.flowbits README.thresholding.gz snort_schema_v106.pdf.gz changelog.gz README.csv README.flow-portscan.gz README.UNSOCK.gz TODO copyright README.database.gz README.gz README.WIN32.gz USAGE.gz ... 192.168.15.254 - - [16/Nov/2006:17:20:47 -0500] "GET /styles/base_style.css HTTP/1.1" 404 315 "http://linux1/base/base_qry_main.php?caller=&num_result_rows=129¤t_view=0&sort_order=time_d" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.0.6) Gecko/20060728 Firefox/1.5.0.6 (Debian-1.5.dfsg+1.5.0.6-1)" 192.168.15.254 - - [16/Nov/2006:17:20:47 -0500] "GET /base/base_qry_main.php?caller=&num_result_rows=129¤t_view=0&sort_order=time_d HTTP/1.1" 200 54058 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.0.6) Gecko/20060728 Firefox/1.5.0.6 (Debian-1.5.dfsg+1.5.0.6-1)" 10.0.35.5 - - [16/Nov/2006:17:21:03 -0500] "GET / HTTP/1.1" 302 322 "-" "Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.8.0.4) Gecko/20060406 Firefox/1.5.0.4 (Debian-1.5.dfsg+1.5.0.4-1)" 192.168.15.254 - - [16/Nov/2006:17:21:04 -0500] "GET /base/styles/base_style.css HTTP/1.1" 200 5930 "http://linux1/base/base_main.php" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.0.6) Gecko/20060728 Firefox/1.5.0.6 (Debian-1.5.dfsg+1.5.0.6-1)" 192.168.15.254 - - [16/Nov/2006:17:21:03 -0500] "GET /base/base_main.php HTTP/1.1" 200 13667 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.0.6) Gecko/20060728 Firefox/1.5.0.6 (Debian-1.5.dfsg+1.5.0.6-1)" 10.0.35.5 - - [16/Nov/2006:17:21:07 -0500] "GET /base/base_main.php HTTP/1.1" 200 13667 "-" "Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.8.0.4) Gecko/20060406 Firefox/1.5.0.4 (Debian-1.5.dfsg+1.5.0.4-1)" 10.0.35.5 - - [16/Nov/2006:17:21:14 -0500] "GET /styles/base_style.css HTTP/1.1" 404 321 "http://192.168.15.1/base/base_qry_main.php?&num_result_rows=-1&submit=Query+DB¤t_view=-1" "Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.8.0.4) Gecko/20060406 Firefox/1.5.0.4 (Debian-1.5.dfsg+1.5.0.4-1)" 10.0.35.5 - - [16/Nov/2006:17:21:13 -0500] "GET /base/base_qry_main.php?&num_result_rows=-1&submit=Query+DB¤t_view=-1 HTTP/1.1" 200 53768 "http://192.168.15.1/base/base_main.php" "Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.8.0.4) Gecko/20060406 Firefox/1.5.0.4 (Debian-1.5.dfsg+1.5.0.4-1)" 10.0.35.5 - - [16/Nov/2006:17:21:18 -0500] "GET /styles/base_style.css HTTP/1.1" 404 321 "http://192.168.15.1/base/base_qry_main.php?caller=&num_result_rows=132¤t_view=0&sort_order=time_d" "Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.8.0.4) Gecko/20060406 Firefox/1.5.0.4 (Debian-1.5.dfsg+1.5.0.4-1)" 10.0.35.5 - - [16/Nov/2006:17:21:18 -0500] "GET /base/base_qry_main.php?caller=&num_result_rows=132¤t_view=0&sort_order=time_d HTTP/1.1" 200 54113 "http://192.168.15.1/base/base_qry_main.php?&num_result_rows=-1&submit=Query+DB¤t_view=-1" "Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.8.0.4) Gecko/20060406 Firefox/1.5.0.4 (Debian-1.5.dfsg+1.5.0.4-1)" |
#/etc/init.d/snort
![]() # Copyright 2001-2005 Sourcefire, Inc. All Rights Reserved # # This file may contain proprietary rules that were created, tested and # certified by Sourcefire, Inc. (the "VRT Certified Rules") as well as # rules that were created by Sourcefire and other third parties and # distributed under the GNU General Public License (the "GPL Rules"). The # VRT Certified Rules contained in this file are the property of Usage: /etc/init.d/snort {start|stop|restart|force-restart|reload|force-reload|status|config-check} "/etc/snort/rules/dns.rules" 56L, 7323C # 565,1 --------------------------------------------------------------------------------------------------------------------- |
#/etc/init.d/snort restart
Stopping Network Intrusion Detection System: snort(eth0). Starting Network Intrusion Detection System: snort(eth0)No /etc/snort/snort.eth0.conf, defaulting to snort.conf . |
#/etc/init.d/snort restart
# Copyright 2001-2005 Sourcefire, Inc. All Rights Reserved # # This file may contain proprietary rules that were created, tested and # certified by Sourcefire, Inc. (the "VRT Certified Rules") as well as # rules that were created by Sourcefire and other third parties and # distributed under the GNU General Public License (the "GPL Rules"). The # VRT Certified Rules contained in this file are the property of Stopping Network Intrusion Detection System: snort(eth0). Starting Network Intrusion Detection System: snort(eth0)No /etc/snort/snort.eth0.conf, defaulting to snort.conf . "/etc/snort/rules/dns.rules" 56L, 7323C # 565,1 --------------------------------------------------------------------------------------------------------------------- |
#vi /etc/snort/snort.conf
|
#/etc/init.d/snort restart
Stopping Network Intrusion Detection System: snort(eth0). Starting Network Intrusion Detection System: snort(eth0)No /etc/snort/snort.eth0.conf, defaulting to snort.conf . |
#tail /var/log/syslog
Nov 16 17:25:43 linux1 snort: Time: 300 seconds Nov 16 17:25:43 linux1 snort: Flow Stats: INACTIVE Nov 16 17:25:43 linux1 snort: Event Stats: INACTIVE Nov 16 17:25:43 linux1 snort: Max Perf Stats: INACTIVE Nov 16 17:25:43 linux1 snort: Console Mode: INACTIVE Nov 16 17:25:43 linux1 snort: File Mode: /var/log/snort/snort.stats Nov 16 17:25:43 linux1 snort: SnortFile Mode: INACTIVE Nov 16 17:25:43 linux1 snort: Packet Count: 10000 Nov 16 17:25:43 linux1 snort: FATAL ERROR: ERROR /etc/snort/rules/bad-traffic.rules(27): Rule IP addr ([192.168.0.0) didn't translate Nov 16 17:25:43 linux1 kernel: device eth0 left promiscuous mode |
#vi /etc/snort/snort.conf
47c47 < var EXTERNAL_NET [!$HOME_NET,192.168.15.2] --- > var EXTERNAL_NET [192.168.15.2/32] |
#/etc/init.d/snort restart
Stopping Network Intrusion Detection System: snort(eth0). Starting Network Intrusion Detection System: snort(eth0)No /etc/snort/snort.eth0.conf, defaulting to snort.conf . |
#tail /var/log/syslog
Nov 16 17:30:18 linux1 snort: | gen-id=1 sig-id=7069 type=Limit tracking=src count=1 seconds=300 Nov 16 17:30:18 linux1 snort: | gen-id=1 sig-id=6322 type=Limit tracking=src count=1 seconds=3000 Nov 16 17:30:18 linux1 snort: | gen-id=1 sig-id=3527 type=Limit tracking=dst count=5 seconds=60 Nov 16 17:30:18 linux1 snort: | gen-id=1 sig-id=7727 type=Limit tracking=src count=1 seconds=300 Nov 16 17:30:18 linux1 snort: | gen-id=1 sig-id=3542 type=Threshold tracking=src count=5 seconds=2 Nov 16 17:30:18 linux1 snort: +-----------------------[suppression]------------------------------------------ Nov 16 17:30:18 linux1 snort: | none Nov 16 17:30:18 linux1 snort: +------------------------------------------------------------------------------ Nov 16 17:30:18 linux1 snort: Rule application order: ->activation->dynamic->alert->pass->log Nov 16 17:30:18 linux1 snort: Log directory = /var/log/snort |
#tail -f /var/log/snort/alert
![]() [Xref => http://online.securityfocus.com/archive/1/249355][Xref => http://www.securityfocus.com/bid/3839] [**] [1:2670:2] WEB-CGI pgpmail.pl access [**] [Classification: access to a potentially vulnerable web application] [Priority: 2] 11/16-17:30:32.160966 192.168.15.2:46630 -> 192.168.15.1:80 TCP TTL:64 TOS:0x0 ID:42965 IpLen:20 DgmLen:169 DF ***AP*** Seq: 0x90391C61 Ack: 0xD570FF71 Win: 0x16D0 TcpLen: 32 TCP Options (3) => NOP NOP TS: 11582387 280698 [Xref => http://cgi.nessus.org/plugins/dump.php3?id=11070][Xref => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0937][Xref => http://www.securityfocus.com/bid/3605] [**] [1:2670:2] WEB-CGI pgpmail.pl access [**] [Classification: access to a potentially vulnerable web application] [Priority: 2] 11/16-17:30:39.175263 192.168.15.2:46631 -> 192.168.15.1:80 TCP TTL:64 TOS:0x0 ID:45975 IpLen:20 DgmLen:169 DF ***AP*** Seq: 0x916D0DE5 Ack: 0xD5CCC858 Win: 0x16D0 TcpLen: 32 TCP Options (3) => NOP NOP TS: 11583089 281400 [Xref => http://cgi.nessus.org/plugins/dump.php3?id=11070][Xref => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0937][Xref => http://www.securityfocus.com/bid/3605] |
#tcpdump -i eth0 -n not port 22
17:31:23.391089 IP 192.168.15.2.42168 > 192.168.15.1.23076: . 0:715(715) ack 0 win 65535 17:31:23.425839 IP 192.168.15.2.58402 > 192.168.15.1.60512: . 0:735(735) ack 0 win 65535 17:31:23.432164 IP 192.168.15.2.10588 > 192.168.15.1.51682: . 0:735(735) ack 0 win 65535 17:31:23.441980 IP 192.168.15.2.32115 > 192.168.15.1.18101: . 0:735(735) ack 0 win 65535 17:31:23.448834 IP 192.168.15.2.60029 > 192.168.15.1.56445: . 0:735(735) ack 0 win 65535 17:31:23.474719 IP 192.168.15.2.39800 > 192.168.15.1.43871: . 0:735(735) ack 0 win 65535 17:31:23.480266 IP 192.168.15.2.37098 > 192.168.15.1.43982: . 0:735(735) ack 0 win 65535 17:31:23.485775 IP 192.168.15.2.17664 > 192.168.15.1.35141: . 0:735(735) ack 0 win 65535 17:31:23.489728 IP 192.168.15.2.8425 > 192.168.15.1.22604: . 0:735(735) ack 0 win 65535 17:31:23.495283 IP 192.168.15.2.55767 > 192.168.15.1.61310: . 0:735(735) ack 0 win 65535 ... 17:31:24.242469 IP 192.168.15.2.43840 > 192.168.15.1.51066: . 0:1287(1287) ack 0 win 65535 17:31:24.244927 IP 192.168.15.2.47308 > 192.168.15.1.9075: . 0:1287(1287) ack 0 win 65535 17:31:24.247094 IP 192.168.15.2.38845 > 192.168.15.1.2141: . 0:1287(1287) ack 0 win 65535 17:31:24.249469 IP 192.168.15.2.43645 > 192.168.15.1.31638: . 0:1287(1287) ack 0 win 65535 17:31:24.251859 IP 192.168.15.2.5602 > 192.168.15.1.26078: . 0:1287(1287) ack 0 win 65535 17:31:24.254105 IP 192.168.15.2.26075 > 192.168.15.1.13856: . 0:1287(1287) ack 0 win 65535 17:31:24.288418 IP 192.168.15.2.9109 > 192.168.15.1.32162: . 0:1300(1300) ack 0 win 65535 352 packets captured 352 packets received by filter 0 packets dropped by kernel |
#tail -f /var/log/snort/alert
![]() [Xref => http://cgi.nessus.org/plugins/dump.php3?id=11070][Xref => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0937][Xref => http://www.securityfocus.com/bid/3605] [**] [1:2670:2] WEB-CGI pgpmail.pl access [**] [Classification: access to a potentially vulnerable web application] [Priority: 2] 11/16-17:30:39.175263 192.168.15.2:46631 -> 192.168.15.1:80 TCP TTL:64 TOS:0x0 ID:45975 IpLen:20 DgmLen:169 DF ***AP*** Seq: 0x916D0DE5 Ack: 0xD5CCC858 Win: 0x16D0 TcpLen: 32 TCP Options (3) => NOP NOP TS: 11583089 281400 [Xref => http://cgi.nessus.org/plugins/dump.php3?id=11070][Xref => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0937][Xref => http://www.securityfocus.com/bid/3605] [**] [1:3062:2] WEB-CGI NetScreen SA 5000 delhomepage.cgi access [**] [Classification: access to a potentially vulnerable web application] [Priority: 2] 11/16-17:31:52.668419 192.168.15.2:46639 -> 192.168.15.1:80 TCP TTL:64 TOS:0x0 ID:24131 IpLen:20 DgmLen:174 DF ***AP*** Seq: 0x95E88568 Ack: 0xD9927D48 Win: 0x16D0 TcpLen: 32 TCP Options (3) => NOP NOP TS: 11590438 288749 [Xref => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2004-0347][Xref => http://www.securityfocus.com/bid/9791] |
#vi /usr/local/share/base
![]() |
#vi /usr/local/share/base/
![]() |
#find /root/.lilalo/ -name \*xwd
|
#find /home/user/
/home/user/.lilalo/2645732723431914741-1163716444_1163716453.xwd /home/user/.lilalo/2645732723431914741-1163716444_1163716469.xwd /home/user/.lilalo/2645732723431914741-1163716444_1163716509.xwd /home/user/.lilalo/2645732723431914741-1163716444_1163716522.xwd |
#find /home/user/.lilalo/ -name \*xwd
/home/user/.lilalo/2645732723431914741-1163716444_1163716453.xwd /home/user/.lilalo/2645732723431914741-1163716444_1163716469.xwd /home/user/.lilalo/2645732723431914741-1163716444_1163716509.xwd /home/user/.lilalo/2645732723431914741-1163716444_1163716522.xwd |
#find /home/user/.lilalo/ -name \*xwd
/home/user/.lilalo/2645732723431914741-1163716444_1163716453.xwd /home/user/.lilalo/2645732723431914741-1163716444_1163716469.xwd /home/user/.lilalo/2645732723431914741-1163716444_1163716509.xwd /home/user/.lilalo/2645732723431914741-1163716444_1163716522.xwd |
#find /home/user/.lilalo/ -name \*xwd |
![]() > |
#scp `find /home/user/.lilalo/ -name \*xwd` chub.in:/var/lil
![]() lo/lablogs-xwd/ The authenticity of host 'chub.in (217.27.159.217)' can't be established. RSA key fingerprint is fb:a6:01:55:48:7d:2b:2c:23:ff:37:99:c8:0e:65:36. |
#scp `find /home/user/.lilalo/ -name \*xwd` devi@chub.in:/va
/lilalo/lablogs-xwd/ The authenticity of host 'chub.in (217.27.159.217)' can't be established. RSA key fingerprint is fb:a6:01:55:48:7d:2b:2c:23:ff:37:99:c8:0e:65:36. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'chub.in,217.27.159.217' (RSA) to the list of known hosts. Password: 2645732723431914741-1163716444_1163716453.xwd 100% 2266KB 161.8KB/s 00:14 2645732723431914741-1163716444_1163716469.xwd 100% 2266KB 161.8KB/s 00:14 2645732723431914741-1163716444_1163716509.xwd 100% 2266KB 161.8KB/s 00:14 2645732723431914741-1163716444_1163716522.xwd 100% 2266KB 174.3KB/s 00:13 |
$exit
exit |
#l3-agent
l3-agent is already running: pid=1828; pidfile=/root/.lilalo/l3-agent.pid |
Время первой команды журнала | 23:47:25 2006-11-16 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 02:30:04 2006-11-17 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 55 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 12.73 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 0.00 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 1.25 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 0.73 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008