nbtscan ip_addr | разрешить netbios-имя nbtscan не во всех системах ставится по-умолчанию, возможно, придётся доустанавливать вручную. nmblookup включен в пакет samba. |
nmblookup -A ip_addr | |
smbclient -L ip_addr/hostname | отобразить ресурсы, предоставленные в общий доступ на windows-машине |
smbget -Rr smb: | подобно wget может получить файлы с windows-машин через smb-протокол |
mount -t smbfs -o username=user,password=pass | смонтировать smb-ресурс, предоставленный на windows-машине, в локальную файловую систему |
IPTABLES (firewall)
iptables -t filter -nL | отобразить все цепочки правил |
iptables -nL | |
iptables -t nat -L | отобразить все цепочки правил в NAT-таблице |
iptables -t filter -F | очистить все цепочки правил в filter-таблице |
iptables -F | |
iptables -t nat -F | очистить все цепочки правил в NAT-таблице |
iptables -t filter -X | удалить все пользовательские цепочки правил в filter-таблице |
iptables -t filter -A INPUT -p tcp --dport telnet -j ACCEPT | позволить входящее подключение telnet'ом |
iptables -t filter -A OUTPUT -p tcp --dport http -j DROP | блокировать исходящие HTTP-соединения |
iptables -t filter -A FORWARD -p tcp --dport pop3 -j ACCEPT | позволить "прокидывать" (forward) POP3-соединения |
iptables -t filter -A INPUT -j LOG --log-prefix "DROP INPUT" | включить журналирование ядром пакетов, проходящих через цепочку INPUT, и добавлением к сообщению префикса "DROP INPUT" |
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | включить NAT (Network Address Translate) исходящих пакетов на интерфейс eth0. Допустимо при использовании с динамически выделяемыми ip-адресами. |
iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp --dport 22 \ -j DNAT --to-destination 10.0.0.2:22 | перенаправление пакетов, адресованных одному хосту, на другой хост |
Мониторинг и отладка