su Password: mv ports.tar.gz /usr cd /usr tar xzvf ports.tar.gz이 과정은 포트 디렉토리를 비롯한 모든 서브디렉토리를 생성할 것이다. 실제로 포트를 구축하기 위해서는 수퍼유저의 상태에서 cd로 목표로 하는 디렉토리에 간 다음, 인터넷에 접속된 상태에서 make install clean을 친다. 작업이 끝나면 수퍼유저 계정을 나와서 새로운 애플리케이션을 시험해보wk. 만약 C 셸을 사용하고 있다면 rehash를 입력하여 새롭게 설치된 애플리케이션이 경로 안에 있도록 해야 할 지도 모른다.
한권으로 끝내는 유닉스 | ||
cd /usr/local/share/nat nat -u userlist.txt -p passlist.txt 10.0.0.2 [*] NAT - NetBIOS Auditing Tool v2.0 Copyright 1996, 1997, 1998, Secure Networks Inc. [*] Host 10.0.0.2 (unknown) checked on Sat Jan 19 10:28:31 2002 [*] Trying to connect with "*SMBSERVER" [*] Connected with NetBIOS name *SMBSERVER [*] Dialect selected: NT LM 0.12 [*] Server has share level security enabled [*] Server supports password encryption [*] Remote server"s workgroup: WORKGROUP [*] Logging in as "" with password "" [*] Able to login as user "" with password "" [*] Server Operating System: Windows 5.0 [*] Lan Manager Software : Windows 2000 LAN Manager [*] Machine has a browse list NOVATECH - NetBIOS OS Version 5.0 - Master browser - System is Windows NT [*] Unable to list shares as "" user [*] Guessing passwords [*] Trying to login as user "ADMINISTRATOR" with password "ADMINISTRATOR" [*] Trying to login as user "ADMINISTRATOR" with password "ADMIN" [*] Trying to login as user "ADMINISTRATOR" with password "PASSWORD" [*] Trying to login as user "ADMINISTRATOR" with password "LOGON" [*] Guessed: ADMINISTRATOR Password: PASSWORD [*] Logging in as "ADMINISTRATOR" with password "PASSWORD" [*] Able to login as user "ADMINISTRATOR" with password "PASSWORD" [*] Workstation information Computer Name : NOVATECH User Name : Work Group : WORKGROUP Version : 5.0 Logon Domain : Other Domains : [*] Able to list shares as "ADMINISTRATOR" user C$ DISK Default share ADMIN$ DISK Remote Admin IPC$ IPC Remote IPC [*] Verbose share information for C$ Share Name : C$ Comment : Default share Permissions : 0 Max Uses : 65535 Current Uses : 0 Shared Path : C:\ [*] WARNING: Able to connect to \\*SMBSERVER\C$ as "ADMINISTRATOR" user [*] WARNING: Able to WRITE to \\*SMBSERVER\C$ [*] Verbose share information for ADMIN$ Share Name : ADMIN$ Comment : Remote Admin Permissions : 0 Max Uses : 65535 Current Uses : 0 Shared Path : C:\WINNT [*] WARNING: Able to connect to \\*SMBSERVER\ADMIN$ as "ADMINISTRATOR" user [*] WARNING: Able to WRITE to \\*SMBSERVER\ADMIN$ [*] Verbose share information for IPC$ Share Name : IPC$ Comment : Remote IPC Permissions : 0 Max Uses : 65535 Current Uses : 1 Shared Path : [*] WARNING: Able to connect to \\*SMBSERVER\IPC$ as "ADMINISTRATOR" user [*] Trying to get user information for *SMBSERVER [*] Trying to get user information for NOVATECH$ [*] Trying to get user information for ADMINISTRATOR [*] User Information for ADMINISTRATOR User : Administrator Comment : Built-in account for administering the computer/domain Comment : Full Name : Privilege : 2 - User has ADMINISTRATOR privilege Auth Flags : 0 Password Age : 4 minutes Home Directory: Parameters : Last Logon : Sat Jan 19 05:20:27 2002 Last Logoff : Never Bad Logons : 0 Total Logons : 4 Logon Server : \\* Country code : 0 Workstations : Max storage : Unlimited Code page : 0 [*] Trying to get user information for GUEST [*] User Information for GUEST User : Guest Comment : Built-in account for guest access to the computer/domain Comment : Full Name : Privilege : 0 - User has GUEST privilege Auth Flags : 0 Password Age : 0 minutes Home Directory: Parameters : Last Logon : Never Last Logoff : Never Bad Logons : 54 Total Logons : 0 Logon Server : \\* Country code : 0 Workstations : Max storage : Unlimited Code page : 0 [*] Trying to get user information for IUSR_*SMBSERVER [*] Trying to get user information for *SMBSERVER$우와.. 이 모든 정보가 순식간에 수집되었다. 그러고 보니 적절하게 강화되고 더군다나 방화벽으로 보호 받기 전에는 인터넷에 절대 연결되어서는 안되는 이유가 생각이 났다.
su Password: symlinks -vr / relative: /dev/vga -> ttyv0 relative: /dev/mixer -> mixer0 relative: /dev/sequencer -> sequencer0 relative: /dev/dsp -> dsp0 relative: /dev/audio -> audio0 relative: /dev/dspW -> dspW0 relative: /dev/music -> music0 relative: /dev/pss -> pss0 relative: /dev/dsp0 -> dsp0.0 relative: /dev/audio0 -> audio0.0 relative: /dev/dspW0 -> dspW0.0 absolute: /dev/mouse -> /dev/sysmouse other_fs: /dev/log -> /var/run/log absolute: /dev/modem -> /dev/cuaa1 other_fs: /etc/termcap -> /usr/share/misc/termcap other_fs: /etc/rmt -> /usr/sbin/rmt relative: /etc/aliases -> mail/aliases other_fs: /etc/apsfilter/basedir -> /usr/local/share/apsfilter other_fs: /sys -> usr/src/sys other_fs: /compat -> /usr/compat other_fs: /home -> /usr/home1초도 걸리지 않아서 시스템에 있는 모든 symlink가 출력되었다. 이와 같은 용도에는 아주 편리하게 사용될 수 있는 유틸리티이다.
pkg_tree | more or pkg_tree | less단지 출력 예제를 보여주기 위한 용도로 실행결과 중 첫 번째 10줄만을 보여주겠다.
pkg_tree | head Mesa-3.4.2_1 ORBit-0.5.8_1 |\__ pkgconfig-0.8.0 |\__ glib-1.2.10_4 | \__ pkgconfig-0.8.0 \__ gettext-0.10.35 OpenSSH-askpass-1.2.2.2001.02.24 aalib-1.2_2 acroread4-4.05 \__ linux_base-6.1"sysutils" 섹션에서 오늘 마지막으로 언급하려는 것은 fortunelock이다. 이것은 간단한 프로그램으로 짧고 작은 맨페이지와 함께 온다. 터미널을 떠나야 하는데 먼저 로그아웃부터 하고싶지 않다면 다음과 같이 입력하자.
fortunelock위의 입력어는 패스워드를 물어보고 반복해서 입력할 것을 요구할 것이다. 일단 그렇게 하고 나면 돌아와서 패스워드를 재입력할 때까지 무작위로 fortunes를 반복할 것이다. 지나가는 사람들은 설령 여기에 접근하기 위한 패스워드를 알지 못하더라도 최소한 터미널때문에라도 즐거워할 것이다.
cd glimpseindex -o This is glimpseindex version 4.12, 1999. Indexing "/home/genisis" ... Size of files being indexed = 6437564 B, Total #of files = 850 Index-directory: "/usr/home/genisis" Glimpse-files created here: -rw------- 1 genisis wheel 35658 Jan 13 19:52 .glimpse_filenames -rw------- 1 genisis wheel 3400 Jan 13 19:52 .glimpse_filenames_index -rw------- 1 genisis wheel 0 Jan 13 19:51 .glimpse_filetimes -rw------- 1 genisis wheel 510659 Jan 13 19:52 .glimpse_index -rw------- 1 genisis wheel 863 Jan 13 19:52 .glimpse_messages -rw------- 1 genisis wheel 342572 Jan 13 19:52 .glimpse_partitions -rw------- 1 genisis wheel 130 Jan 13 19:52 .glimpse_statistics -rw------- 1 genisis wheel 262144 Jan 13 19:52 .glimpse_turbo인덱싱은 수 분 동안 돌아갈 것인데 여기에 소요되는 시간은 홈 디렉토리가 얼마나 큰가에 따라 다르다. 홈 디렉토리에 ".glimpse"로 시작하는 숨겨진 파일들이 몇 개 생성된 것을 볼 수 있을 것이다. 일단 그 데이터베이스를 만들고 난 후 무엇인가를 찾아보아라. 예를 들어 필자는 "자동 응답(auto answer)"에 대한 모뎀 코드를 나에게 알려줄 파일이 어딘가에 있다는 것을 알고는 있지만, 어떤 파일인지는 정확하게 기억하지 못해서 다음과 같이 실행해 보았다.
glimpse "auto answer" /home/genisis/unix: no result codes (Q1), and auto answer (&S0=1). Then write the /home/genisis/unix: at&s0=1 turn on auto answer/home/genisis/unix에 있는 모뎀 코드를 찾았을 뿐 아니라 내가 찾던 모뎀 코드 일부를 리턴했기 때문에 전체 파일을 읽어볼 필요도 없다. 왜 이것이 내가 가장 좋아하는 유틸리티인지 이제 이해가 되는가?
dadadodo name_of_a_file필자는 저장된 이메일들, 특히 지루하고 지나치게 기술적인 것들로 훌륭한 입력 파일을 만들 수 있다는 사실을 발견했다. 이와 같은 유틸리티로 어떤 사람은 시인이나 점쟁이가 되기 위해 하루 일을 그만 둘 수도 있을 것이다.
기본 모드는 Dvorak 자판을 보여주는 것으로 되어있다. 평범한 키보드를 사용하고 있다면 "Options-->Keyboard"로 가서 "Qwerty"를 선택해보자.
이전 글 : Jython 2.0 베타 버전
다음 글 : Doctype을 올바르게 사용하자
최신 콘텐츠