• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

question-closed Linux, potoki, strumienie, filtry

Object Storage Arubacloud
0 głosów
1,158 wizyt
pytanie zadane 13 listopada 2016 w Systemy operacyjne, programy przez hunter44 Nowicjusz (210 p.)
zamknięte 13 listopada 2016 przez ScriptyChris
Witam.
Muszę wykonać kilka zadań w terminalu i nie mam pojęcia w jaki sposób to zrobić. Czytałem a polecaiach sort,uniq,wc grep ale nadal nie wiem jak to zrobić. Jeżeli ktoś będzie w stanie pomóc byłym wdzięczny. Na uczelni miałem zajęcia o fitrach, strumieniach i potokach więc raczej tylko któryś z tych sposobów będzie akceptowalny jako rozwiązanie.
1.  Opracuj szybki sposób (ale nie polegający na napisaniu skryptu) wytworzenia pliku zawierającego 128 linii o treści Hello world!
2. Ile jest różnych (niepowtarzalnych) identyfikatorów GID w pliku /etc/passwd?
3.  Pewien plik zawiera numery PESEL, po jednym w linii. Jak wykryjesz powtarzające się numery? Jak je policzysz?

 4. Pewien zestaw pięciu plików tekstowych zawiera listy obecności sporządzane na pięciu kolejnych wykładach. Jak wyszukać studentów, którzy byli na wszystkich wykładach?

 

5. Ściągnij spakowany plik będący fragmentem prawdziwej kroniki pewnego serwera, zawierającej informacje o poprawnych logowaniach (jest to nikły procent zawartości tego pliku) oraz o znacznie liczniejszych próbach włamań na różne konta. Zapoznaj się ze strukturą tego pliku i sposobem, w jaki obrazowane są różne błędne sytuacje. Użyj poznanych filtrów, w celu znalezienia odpowiedzi na pytania zadane w kolejnych punktach. Uwaga: unikaj tworzenia plików tymczasowych – użyj ich dopiero wtedy, gdy nie będziesz miał innego wyjścia.
Link do pliku:  http://www115.zippyshare.com/v/teKFZZQl/file.html

6. Z ilu różnych adresów IP próbowano się włamywać?

7. Z ilu różnych adresów IP logowano się poprawnie?

8. Na jakie konto najczęściej próbowano się włamywać?

9. Na jakie konto najczęściej logowano się poprawnie?

10. Na ile różnych kont logowano się poprawnie?

11. Na ile różnych kont próbowano się włamywać?

12. Którego dnia miało miejsce najwięcej prób włamań?
komentarz zamknięcia: Zabronione jest proszenie o gotowce http://forum.pasja-informatyki.pl/regulamin-forum

1 odpowiedź

0 głosów
odpowiedź 13 listopada 2016 przez greg703 Obywatel (1,380 p.)
Witam,

jeste togo dość dużo wiec opisuje tylko bardziej skomplikowane przypadki, gdybyś któregoś nie rozumiał możesz pisać.

Poniżej odpowiedzi:

1.
touch plik.txt
for i in {1..128}; do echo 'Hello world!' >> plik.txt; done

2.
cut -d ':' -f 4 passwd | sort | uniq | wc -l

3.
sort peselList.txt | uniq -d
sort peselList.txt | uniq -cd

4. Pod warunkiem że lista to będzie np. imie i nazwisko gościa per linia:
sort lista1.txt lista2.txt lista3.txt lista4.txt lista4.txt | uniq -dc

5.

6. Grepuje plik za linią zawierajaca 'Failed password for' następnie w każdej z tych lini szuka IP za pomocą regexpa, a na koniec zlicza linie z standardowego wyjscia:
grep 'Failed password for' auth.log | grep -E -o "([0-9]{1,3}[\.]){3}[0-9]{1,3}" | wc -l

7.
Będzie bardzo podobnie ale nie chciało mi się za długo szukać tekstu który oznaczałby poprawne logowanie jak już taki znajdziesz to podaj go w pierwszym grepie i powinno być ok.

8. Tutaj należy odsiać linijki w których ktoś się logował z niepoprawnym userem pierwsze, bo oczywiście na takie konto nie da się włamać ;) i nastepnie wyciagamy 9 pole (pola to ciagi znakow przecielone w tym przypadku spacja). Nastepnie sortujemy i wybieramy duplikaty i zliczamy
grep 'Failed password for' auth.log | grep -v 'invalid user' | cut -d ' ' -f 9 | sort | uniq -dc

9.
Będzie bardzo podobnie jak poprzednie z analogią z zadania 7

10.
Będzie podobnie do 11, wszystko wynika z tego że nie moglem znaleźć linijki z poprawnym logowaniem

11. Jest bardzo podobne do zadania 8:
grep 'Failed password for' auth.log | grep -v 'invalid user' | cut -d ' ' -f 9 | sort | uniq | wc -l

12. Tutaj znowu korzystamy z cut żeby wyciagnac odpowiednie pola zliczamy duplikaty i sortujemy odpowiedź w porządku odwrotnym:
grep 'Failed password for' auth.log | cut -d ' ' -f 1,2 | uniq -dc | sort -r

 

Pozdrawiam
komentarz 14 listopada 2016 przez hunter44 Nowicjusz (210 p.)
Dziękuję !

Podobne pytania

0 głosów
1 odpowiedź 246 wizyt
pytanie zadane 19 października 2022 w Systemy operacyjne, programy przez Rykez Początkujący (250 p.)
0 głosów
1 odpowiedź 388 wizyt
pytanie zadane 20 kwietnia 2021 w Systemy operacyjne, programy przez Czang Kai Shrek Obywatel (1,990 p.)
+3 głosów
1 odpowiedź 316 wizyt

92,568 zapytań

141,424 odpowiedzi

319,634 komentarzy

61,956 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...