هذا هو الأمر blackhole6 الذي يمكن تشغيله في موفر الاستضافة المجاني OnWorks باستخدام إحدى محطات العمل المجانية المتعددة عبر الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت
برنامج:
اسم
blackhole6 - أداة للعثور على الثقوب السوداء IPv6
موجز
الثقب الأسود6 عالمياً [حدود]
الوصف
الثقب الأسود6 هي أداة لعزل الثقوب السوداء IPv6.
نصوص
الحصول على MX
لا يأخذ هذا البرنامج النصي أي وسائط أخرى، ويعمل على النحو التالي:
+ تقرأ الأداة أسماء النطاقات من الإدخال القياسي (واحد لكل سطر)،
ويحصل على MX للمجال المقابل.
+ الأسطر التي يكون فيها الحرف الأول غير الفارغ هو علامة الأرقام (#)
تعتبر تحتوي على تعليقات، وبالتالي يتم تجاهلها.
+ تنسيق الإخراج الناتج هو:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
الحصول على ns
لا يأخذ هذا البرنامج النصي أي وسائط أخرى، ويعمل على النحو التالي:
+ تقرأ الأداة أسماء النطاقات من الإدخال القياسي (واحد لكل سطر)،
ويحصل على سجلات NS للمجال المقابل.
+ الأسطر التي يكون فيها الحرف الأول غير الفارغ هو علامة الأرقام (#)
تعتبر تحتوي على تعليقات، وبالتالي يتم تجاهلها.
+ تنسيق الإخراج الناتج هو:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
تتبع do8-tcp تتبع do8-icmp تتبع do256-tcp تتبع do256-icmp
تهدف هذه البرامج النصية إلى الحصول على معلومات حول مكان استخدام حزم الشبكة
يتم إسقاط رؤوس ملحق IPv6. يقومون باختبار المسار باستخدام حزم IPv6 التي تحتوي على
حمولات TCP أو ICMPv6 ورأس خيارات الوجهة الذي يبلغ 8 أو 256 بايت. على أساس
النتائج التي تم الحصول عليها، يمكن للأداة استنتاج سبب سقوط الحزمة من قبل النظام.
تتبع-hbh8-tcp تتبع-hbh8-icmp تتبع-hbh256-tcp تتبع-hbh256-icmp
تهدف هذه البرامج النصية إلى الحصول على معلومات حول مكان استخدام حزم الشبكة
يتم إسقاط رؤوس ملحق IPv6. يقومون باختبار المسار باستخدام حزم IPv6 التي تحتوي على
حمولات TCP أو ICMPv6 ورأس خيارات Hop-by-Hop يبلغ 8 أو 256 بايت. على أساس
النتائج التي تم الحصول عليها، يمكن للأداة استنتاج سبب سقوط الحزمة من قبل النظام.
تتبع fh256-tcp تتبع fh256-icmp
تهدف هذه البرامج النصية إلى الحصول على معلومات حول مكان استخدام حزم الشبكة
يتم إسقاط رؤوس ملحق IPv6. يقومون باختبار المسار باستخدام حزم IPv6 التي تحتوي على
تؤدي حمولات TCP أو ICMPv6 إلى أجزاء IPv6 تبلغ حوالي 256 بايت. على أساس
النتائج التي تم الحصول عليها، يمكن للأداة استنتاج سبب سقوط الحزمة من قبل النظام.
تتبع do8-tcp-stdin تتبع do8-icmp-stdin تتبع do256-tcp-stdin تتبع do256-icmp-stdin
تهدف هذه البرامج النصية إلى الحصول على معلومات حول مكان استخدام حزم الشبكة
يتم إسقاط رؤوس ملحق IPv6. يقومون باختبار المسار باستخدام حزم IPv6 التي تحتوي على
حمولات TCP أو ICMPv6 ورأس خيارات الوجهة الذي يبلغ 8 أو 256 بايت. على أساس
النتائج التي تم الحصول عليها، يمكن للأداة استنتاج سبب سقوط الحزمة من قبل النظام. هؤلاء
تقوم الأدوات بقراءة عنوان IPv6 واحد لكل سطر من المدخلات القياسية، ولكل عنوان من هذه العناوين،
تتم طباعة المعلومات باستخدام بناء الجملة التالي:
تتبع hbh8-tcp-stdin تتبع-hbh8-icmp-stdin تتبع hbh256-tcp-stdin تتبع-hbh256-icmp-stdin
تهدف هذه البرامج النصية إلى الحصول على معلومات حول مكان استخدام حزم الشبكة
يتم إسقاط رؤوس ملحق IPv6. يقومون باختبار المسار باستخدام حزم IPv6 التي تحتوي على
حمولات TCP أو ICMPv6 ورأس خيارات Hop-by-Hop يبلغ 8 أو 256 بايت. على أساس
النتائج التي تم الحصول عليها، يمكن للأداة استنتاج سبب سقوط الحزمة من قبل النظام. هؤلاء
تقوم الأدوات بقراءة عنوان IPv6 واحد لكل سطر من المدخلات القياسية، ولكل عنوان من هذه العناوين،
تتم طباعة المعلومات باستخدام بناء الجملة التالي:
تتبع fh256-tcp-stdin تتبع fh256-icmp-stdin
تهدف هذه البرامج النصية إلى الحصول على معلومات حول مكان استخدام حزم الشبكة
يتم إسقاط رؤوس ملحق IPv6. يقومون باختبار المسار باستخدام حزم IPv6 التي تحتوي على
تؤدي حمولات TCP أو ICMPv6 إلى أجزاء IPv6 تبلغ حوالي 256 بايت. على أساس
النتائج التي تم الحصول عليها، يمكن للأداة استنتاج سبب سقوط الحزمة من قبل النظام. هؤلاء
تقوم الأدوات بقراءة عنوان IPv6 واحد لكل سطر من المدخلات القياسية، ولكل عنوان من هذه العناوين،
تتم طباعة المعلومات باستخدام بناء الجملة التالي:
-h, --مساعدة
طباعة معلومات التعليمات الخاصة بـ scan6 الأداة.
أمثلة
توضح الأقسام التالية حالات الاستخدام النموذجية لـ script6 الأداة.
مثال #1
# scan6 -i eth0 -L -e -v
إجراء فحص المضيف على الشبكة المحلية (الخيار "-L") باستخدام الواجهة "eth0" ("-i"
خيار). استخدم طلبات ارتداد ICMPv6 وخيارات IPv6 غير المعروفة من النوع 10x
(تقصير). طباعة عناوين طبقة الارتباط مع عناوين IPv6 (الخيار "-E"). يكون
مطول (خيار "-v").
مثال #2
# scan6 -d 2001: db8 :: / 64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24
قم بالمسح بحثًا عن الأجهزة الافتراضية (كل من VirtualBox و vmware) في البادئة 2001: db8 :: / 64. ال
يتم الاستفادة من المعلومات الإضافية حول بادئة IPv4 المستخدمة من قبل النظام المضيف إلى
تقليل مساحة البحث.
مثال #3
# scan6 -d 2001: db8 :: / 64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
ابحث عن عناوين IPv6 للشبكة 2001: db8 :: / 64 التي تضمِّن بادئة IPv4
10.10.10.0/24 (بترميز 32 بت).
مثال #4
# scan6 -d 2001:db8:0-500:0-1000
ابحث عن عناوين IPv6 للشبكة 2001: db8 :: / 64 ، وتنويع أقل ترتيب اثنين 16 بت
كلمات من العناوين في النطاق 0-500 و 0-1000 على التوالي.
مثال #5
# scan6 -d fc00 :: / 64 --tgt-vendor 'Dell Inc' -p tcp
ابحث عن أجهزة الشبكة المصنعة من قبل شركة Dell Inc في البادئة المستهدفة fc00 :: / 64. ال
ستستخدم الأداة مقاطع TCP كحزم فحص (بدلاً من صدى ICMPv6 الافتراضي
الطلبات).
مثال #6
# scan6 -i eth0 -L -S 66: 55: 44: 33: 22: 11 -p unrec -P global -v
استخدم واجهة "eth0" (الخيار "-i") لإجراء فحص المضيف على الشبكة المحلية ("-L"
خيار). تم تعيين عنوان مصدر Ethernet على "66: 55: 44: 33: 22: 11" (الخيار "-S"). ال
ستكون حزم التحقيق عبارة عن حزم IPv6 مع خيارات غير معروفة من النوع 10x ("-p"
خيار). ستقوم الأداة فقط بطباعة عناوين IPv6 العمومية (الخيار "-P"). ستكون الأداة
مطول.
مثال #7
# scan6 -d 2001: db8 :: / 64 -w KNOWN_IIDS
قم بإجراء فحص لعنوان مجموعة من المضيفات المعروفة المدرجة في الملف KNOWN_IIDS ، على بُعد
الشبكة 2001: db8 :: / 64. يتم الحصول على عناوين الهدف من خلال ربط الشبكة
البادئة 2001: db8 :: / 64 مع معرفات الواجهة لكل صندوق من صناديق العناوين في الملف
معروف.
مثال #8
# Scan6 -i eth0 -L -P global --print-unique -e
استخدم واجهة "eth0" (الخيار "-i") لإجراء فحص المضيف على الشبكة المحلية ("-L"
خيار). اطبع فقط عناوين أحادية الإرسال العمومية (الخيار "-P") ، وعنوان IPv6 واحد على الأكثر
لكل عنوان إيثرنت (خيار "- طباعة فريد"). ستتم طباعة عناوين إيثرنت على طول
مع عنوان IPv6 المقابل (الخيار "-e").
مثال #9
# scan6 -mknownprefixes.txt -wknowniids.txt -l -z 60 -t -v
قم ببناء قائمة الأهداف من بادئات IPv6 الموجودة في ملف "knownprefixes.txt"
ومعرفات الواجهة (IID) الموجودة في ملف "knowniids.txt". استطلع رأي الأهداف
بشكل دوري (الخيار "-l") ، ثم السكون بعد 60 ثانية من كل تكرار (الخيار "-z"). مطبعة
طابع زمني على طول عنوان IPv6 لكل عقدة حية (الخيار "-t"). تكون مطولة ("-v"
اختيار).
استخدم blackhole6 عبر الإنترنت باستخدام خدمات onworks.net