Dies ist der Befehl blackhole6, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
blackhole6 – Ein Tool zum Auffinden von IPv6-Blackholes
ZUSAMMENFASSUNG
schwarzes Loch6 REISEZIEL [PARAMETER]
BESCHREIBUNG
schwarzes Loch6 ist ein Tool zur Isolierung von IPv6-Blackholes.
SKRIPTE
get-mx
Dieses Skript benötigt keine weiteren Argumente und funktioniert wie folgt:
+ Das Tool liest Domänennamen aus der Standardeingabe (eins pro Zeile).
und erhält den MX für die entsprechende Domain.
+ Zeilen, in denen das erste Nicht-Leerzeichen das Ziffernzeichen (#) ist
gelten als Kommentare und werden daher ignoriert.
+ Das Format der resultierenden Ausgabe ist:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
get-ns
Dieses Skript benötigt keine weiteren Argumente und funktioniert wie folgt:
+ Das Tool liest Domänennamen aus der Standardeingabe (eins pro Zeile).
und ruft die NS-Einträge für die entsprechende Domäne ab.
+ Zeilen, in denen das erste Nicht-Leerzeichen das Ziffernzeichen (#) ist
gelten als Kommentare und werden daher ignoriert.
+ Das Format der resultierenden Ausgabe ist:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
Trace-do8-tcp Trace-do8-icmp Trace-do256-tcp Trace-do256-icmp
Diese Skripte sollen Informationen darüber erhalten, wo im Netzwerk Pakete eingesetzt werden
IPv6-Erweiterungsheader werden gelöscht. Sie testen den Pfad mit IPv6-Paketen
TCP- oder ICMPv6-Nutzdaten und ein Destination Options Header von 8 oder 256 Byte. Basierend auf
Aus den erhaltenen Ergebnissen kann das Tool schließen, welches System die Paketverluste verursacht.
Trace-hbh8-tcp Trace-hbh8-icmp Trace-hbh256-tcp Trace-hbh256-icmp
Diese Skripte sollen Informationen darüber erhalten, wo im Netzwerk Pakete eingesetzt werden
IPv6-Erweiterungsheader werden gelöscht. Sie testen den Pfad mit IPv6-Paketen
TCP- oder ICMPv6-Nutzdaten und ein Hop-by-Hop-Optionsheader von 8 oder 256 Byte. Basierend auf
Aus den erhaltenen Ergebnissen kann das Tool schließen, welches System die Paketverluste verursacht.
Trace-fh256-tcp Trace-fh256-icmp
Diese Skripte sollen Informationen darüber erhalten, wo im Netzwerk Pakete eingesetzt werden
IPv6-Erweiterungsheader werden gelöscht. Sie testen den Pfad mit IPv6-Paketen
TCP- oder ICMPv6-Nutzdaten führen zu IPv6-Fragmenten von etwa 256 Byte. Basierend auf
Aus den erhaltenen Ergebnissen kann das Tool schließen, welches System die Paketverluste verursacht.
Trace-do8-tcp-stdin Trace-do8-icmp-stdin Trace-do256-tcp-stdin Trace-do256-icmp-stdin
Diese Skripte sollen Informationen darüber erhalten, wo im Netzwerk Pakete eingesetzt werden
IPv6-Erweiterungsheader werden gelöscht. Sie testen den Pfad mit IPv6-Paketen
TCP- oder ICMPv6-Nutzdaten und ein Destination Options Header von 8 oder 256 Byte. Basierend auf
Aus den erhaltenen Ergebnissen kann das Tool schließen, welches System die Paketverluste verursacht. Diese
Tools lesen eine IPv6-Adresse pro Zeile aus der Standardeingabe und für jede dieser Adressen
Informationen werden mit der folgenden Syntax gedruckt:
Trace-hbh8-tcp-stdin Trace-hbh8-icmp-stdin Trace-hbh256-tcp-stdin Trace-hbh256-icmp-stdin
Diese Skripte sollen Informationen darüber erhalten, wo im Netzwerk Pakete eingesetzt werden
IPv6-Erweiterungsheader werden gelöscht. Sie testen den Pfad mit IPv6-Paketen
TCP- oder ICMPv6-Nutzdaten und ein Hop-by-Hop-Optionsheader von 8 oder 256 Byte. Basierend auf
Aus den erhaltenen Ergebnissen kann das Tool schließen, welches System die Paketverluste verursacht. Diese
Tools lesen eine IPv6-Adresse pro Zeile aus der Standardeingabe und für jede dieser Adressen
Informationen werden mit der folgenden Syntax gedruckt:
Trace-fh256-tcp-stdin Trace-fh256-icmp-stdin
Diese Skripte sollen Informationen darüber erhalten, wo im Netzwerk Pakete eingesetzt werden
IPv6-Erweiterungsheader werden gelöscht. Sie testen den Pfad mit IPv6-Paketen
TCP- oder ICMPv6-Nutzdaten führen zu IPv6-Fragmenten von etwa 256 Byte. Basierend auf
Aus den erhaltenen Ergebnissen kann das Tool schließen, welches System die Paketverluste verursacht. Diese
Tools lesen eine IPv6-Adresse pro Zeile aus der Standardeingabe und für jede dieser Adressen
Informationen werden mit der folgenden Syntax gedruckt:
-h, --help
Drucken Sie Hilfeinformationen für die scan6 Werkzeug.
Beispiele:
Die folgenden Abschnitte veranschaulichen typische Anwendungsfälle der Skript6 Werkzeug.
Beispiel #1
# scan6 -i eth0 -L -e -v
Führen Sie einen Host-Scan im lokalen Netzwerk durch (Option „-L“) über die Schnittstelle „eth0“ („-i“)
Möglichkeit). Verwenden Sie sowohl ICMPv6-Echoanfragen als auch nicht erkannte IPv6-Optionen vom Typ 10x
(Standard). Link-Link-Layer-Adressen zusammen mit IPv6-Adressen drucken (Option „-e“). Sei
ausführlich (Option „-v“).
Beispiel #2
# scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24
Suchen Sie nach virtuellen Maschinen (sowohl VirtualBox als auch VMware) mit dem Präfix 2001:db8::/64. Der
Zusätzliche Informationen über das vom Hostsystem verwendete IPv4-Präfix werden genutzt, um
Reduzieren Sie den Suchraum.
Beispiel #3
# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
Suchen Sie nach IPv6-Adressen des Netzwerks 2001:db8::/64, die das IPv4-Präfix einbetten
10.10.10.0/24 (mit der 32-Bit-Kodierung).
Beispiel #4
# scan6 -d 2001:db8:0-500:0-1000
Suchen Sie nach IPv6-Adressen des Netzwerks 2001:db8::/64 und variieren Sie dabei die beiden 16-Bit-Adressen niedrigster Ordnung
Wörter der Adressen im Bereich 0-500 bzw. 0-1000.
Beispiel #5
# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp
Suchen Sie nach Netzwerkgeräten von „Dell Inc“ mit dem Zielpräfix fc00::/64. Der
Das Tool verwendet TCP-Segmente als Testpakete (anstelle des standardmäßigen ICMPv6-Echos).
Anfragen).
Beispiel #6
# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v
Verwenden Sie die Schnittstelle „eth0“ (Option „-i“), um Host-Scans im lokalen Netzwerk durchzuführen („-L“
Möglichkeit). Die Ethernet-Quelladresse ist auf „66:55:44:33:22:11“ (Option „-S“) eingestellt. Der
Probe-Pakete sind IPv6-Pakete mit nicht erkannten Optionen vom Typ 10x („-p“
Möglichkeit). Das Tool druckt nur globale IPv6-Adressen (Option „-P“). Das Werkzeug wird sein
ausführlich.
Beispiel #7
# scan6 -d 2001:db8::/64 -w BEKANNTE_IIDS
Führen Sie einen Adressscan einer Reihe bekannter Hosts durch, die in der Datei KNOWN_IIDS aufgeführt sind, auf der Fernbedienung
Netzwerk 2001:db8::/64. Die Zieladressen werden durch Verkettung des Netzwerks ermittelt
Präfix 2001:db8::/64 mit den Schnittstellen-IDs aller Adressfonds in der Datei
BEKANNTE_IIDS.
Beispiel #8
# scan6 -i eth0 -L -P global --print-unique -e
Verwenden Sie die Schnittstelle „eth0“ (Option „-i“), um Host-Scans im lokalen Netzwerk durchzuführen („-L“
Möglichkeit). Drucken Sie nur globale Unicast-Adressen (Option „-P“) und höchstens eine IPv6-Adresse
pro Ethernet-Adresse (Option „--print-unique“). Ethernet-Adressen werden mitgedruckt
mit der entsprechenden IPv6-Adresse (Option „-e“).
Beispiel #9
# scan6 -m bekannte Präfixe.txt -w bekannte IDs.txt -l -z 60 -t -v
Erstellen Sie die Liste der Ziele aus den IPv6-Präfixen, die in der Datei „knownprefixes.txt“ enthalten sind.
und die Schnittstellen-IDs (IIDs), die in der Datei „knowniids.txt“ enthalten sind. Befragen Sie die Ziele
periodisch (Option „-l“) und 60 Sekunden nach jeder Iteration in den Ruhezustand versetzt (Option „-z“). Drucken
ein Zeitstempel entlang der IPv6-Adresse jedes aktiven Knotens (Option „-t“). Seien Sie ausführlich („-v“
Möglichkeit).
Nutzen Sie blackhole6 online über die Dienste von onworks.net