EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

frag6 – Online in der Cloud

Führen Sie frag6 im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl frag6, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


frag6 – Ein Sicherheitsbewertungstool für IPv6-Fragmentierung

ZUSAMMENFASSUNG


frag6 [-i INTERFACE] -d DST_ADDR [-S LINK_SRC_ADDR] [-D LINK-DST-ADDR] [-s SRC_ADDR[/LEN]]
[-A HOP_LIMIT] [-u DST_OPT_HDR_SIZE] [-U DST_OPT_U_HDR_SIZE] [-H HBH_OPT_HDR_SIZE] [-P
FRAG_SIZE] [-O FRAG_TYPE] [-o FRAG_OFFSET] [-I FRAG_ID] [-T] [-n] [-p | -W | -X | -F
N_FRAGS] [-l] [-z SEKUNDEN] [-v] [-h]

BESCHREIBUNG


frag6 ist ein Sicherheitsbewertungstool für Angriffsvektoren basierend auf IPv6-Fragmenten. Es ist ein Teil
des IPv6 Toolkits von SI6 Networks: eine Sicherheitsbewertungs- und Fehlerbehebungssuite für
die IPv6-Protokolle.

OPTIONAL


frag6 nimmt die Parameter als Befehlszeilenoptionen an. Jede der Optionen kann angegeben werden
mit Kurzname (einem Zeichen vorangestellt mit Bindestrich, wie zB "-i") oder mit
ein langer Name (eine Zeichenfolge, der zwei Bindestriche vorangestellt sind, wie zB "--interface").

-i INTERFACE, --Schnittstelle INTERFACE
Diese Option gibt die Netzwerkschnittstelle an, die das Tool verwendet. Wenn die
Zieladresse (Option "-d") ist eine Link-Local-Adresse, die Schnittstelle muss
explizit angegeben. Die Schnittstelle kann auch zusammen mit einem Ziel angegeben werden
Adresse, mit der Option "-d".

-S SRC_LINK_ADDR, --src-link-adresse SRC_LINK_ADDR

Diese Option gibt die Quelladresse der Verbindungsschicht der Probepakete an. Wenn übrig
Wenn keine Angabe erfolgt, wird die Link-Layer-Quelladresse der Pakete auf die tatsächliche Adresse gesetzt
Link-Layer-Adresse der Netzwerkschnittstelle.

-D DST_LINK_ADDR, --dst-link-adresse DST_LINK_ADDR

Diese Option gibt die Zieladresse der Verbindungsschicht der Probepakete an. Von
Standardmäßig wird die Link-Layer-Zieladresse automatisch auf die Link-Layer eingestellt
Adresse des Zielhosts (für On-Link-Ziele) oder zur Link-Schicht
Adresse des First-Hop-Routers.

-s SRC_ADDR, --src-Adresse SRC_ADDR

Diese Option gibt die IPv6-Quelladresse (oder das IPv6-Präfix) an, die für die
Quelladresse der ausgehenden Pakete. Wenn ein IPv6-Präfix angegeben ist, wird die IPv6
Die Quelladresse der ausgehenden Pakete wird anhand dieses Präfixes zufällig ausgewählt.

-d DST_ADDR, --dst-Adresse DST_ADDR

Diese Option gibt die IPv6-Zieladresse des Zielknotens an. Diese Option
kann nicht unbestimmt bleiben.

-A HOP_LIMIT, --hop-limit HOP_LIMIT

Diese Option gibt das Hop-Limit an, das für die IPv6-Pakete verwendet werden soll. Standardmäßig,
das Hop-Limit ist zufällig.

-u HDR_SIZE, --dst-opt-hdr HDR_SIZE

Diese Option gibt an, dass ein Header für Zieloptionen in die
ausgehende(s) Paket(e). Die Größe des Erweiterungsheaders muss als Argument für . angegeben werden
diese Option (die Kopfzeile wird mit Fülloptionen gefüllt). Mehrere Ziele
Optionsheader können mit mehreren "-u"-Optionen angegeben werden.

-U HDR_SIZE, --dst-opt-u-hdr HDR_SIZE

Diese Option gibt einen Zieloptionen-Header an, der in die
"unfragmentierbarer Teil" des/der ausgehenden Paketes. Die Header-Größe muss angegeben werden
als Argument für diese Option (der Header wird mit Fülloptionen gefüllt). Mehrere
Zieloptionen-Header können mit mehreren "-U"-Optionen angegeben werden.

-H HDR_SIZE, --hbh-opt-hdr HDR_SIZE

Diese Option gibt an, dass ein Hop-by-Hop Options-Header in die
ausgehende(s) Paket(e). Die Headergröße muss als Argument für diese Option angegeben werden
(die Kopfzeile wird mit Fülloptionen gefüllt). Mehrere Hop-by-Hop-Optionen-Header
kann durch mehrere "-H"-Optionen angegeben werden.

-P FRAG_SIZE, --frag-size FRAG_SIZE

Diese Option gibt die Nutzlastgröße des IPv6-Fragments an.

-O FRAG_TYPE, --frag-type FRAG_TYPE

Diese Option gibt den Fragmenttyp an. Mögliche Typen sind „first“, „middle“,
„letzter“ und „atomarer“. Wenn der ausgewählte Fragmenttyp „erster“ ist, der Fragment-Offset
wird automatisch auf 0 gesetzt und das Bit „M“ („Mehr Fragmente“) wird auf 1 gesetzt
Der ausgewählte Fragmenttyp ist „Mitte“, der Fragment-Offset wird auf einen Wert ungleich Null gesetzt.
und das „M“-Bit ist auf 1 gesetzt. Wenn der ausgewählte Fragmenttyp „letzter“ ist, wird das Fragment
Der Offset wird auf einen Wert ungleich Null gesetzt und das „M“-Bit wird auf 0 gesetzt. Wenn schließlich der
Der ausgewählte Fragmenttyp ist „atomar“, der Fragment-Offset ist auf 0 gesetzt und das „M“
Bit ist auf 0 gesetzt.

-o FRAG_OFFSET, --frag-offset FRAG_OFFSET

Diese Option gibt den Fragment-Offset an. Der durch mittel angegebene Fragment-Offset
dieser Option überschreibt den implizit mit „-O“ angegebenen Wert
.

-I FRAG_ID, --frag-id FRAG_ID

Diese Option gibt den Fragmentwert „Identifikation“ an. Wenn nichts angegeben wird, wird die
Der Wert „Identifikation“ ist randomisiert.

-T, --kein Zeitstempel

Bei der Bewertung der Fragment-Neuzusammenstellungsrichtlinie eines Ziels wird die Fragment-Nutzlast verwendet
Enthält einen Zeitstempelwert, der zum Messen des Fragment-Reassembly-Timeouts verwendet wird.
Wenn diese Option festgelegt ist, wird ein solcher Zeitstempel nicht in die Nutzlast (und die
Das Tool kann die Zeitüberschreitung beim erneuten Zusammensetzen des Fragments nicht messen.

-n, --Keine Antworten

Diese Option weist das frag6-Tool an, die Antworten auf die Fragmente nicht anzuzeigen
gesendet. Diese Option ist nützlich, wenn Sie einen Fragmentierungs-Flooding-Angriff durchführen, z
Möglicherweise werden mehrere Antwortpakete (ICMPv6-Fehler) empfangen.

-p, --frag-reass-policy

Diese Option weist das Tool an, die IPv6-Fragment-Neuzusammenstellungsrichtlinie zu bestimmen
das Ziel. Um die oben genannte Richtlinie zu ermitteln, führt das Tool Folgendes aus:
Anzahl der Tests, um zu bestimmen, wie der Zielknoten überlappende Fragmente verarbeitet.
Die folgenden Abbildungen veranschaulichen die Reihenfolge der Pakete, die den einzelnen Paketen entsprechen
Die Tests.

Test #1

Frag. #1: AAAAAAAAAAA
Frag. #2: BBBBBBBBBBB

Test #2

Frag. #1: AAAAAAAAAA
Frag. #2: BBBBBBBBBBB
Frag. #3: CCCCCCCCCCC

Test #3

Frag. #1: AAAAAAAAAA
Frag. #2: BBBBBBBBBBB
Frag. #3: CCCCCCCCCCC

Test #4

Frag. #1: AAAAAAAAAA
Frag. #2: BBBBBBBBBBB
Frag. #3: CCCCCCCCCCCCCCCCCCCCCCCCCC

Test #5

Frag. #1: AAAAAAAAAA
Frag. #2: BBBBBBBBBBB
Frag. #3: CCCCCCCCCCC
Frag. #4: DDDDDDDD

Für jeden der oben genannten Tests meldet das Tool welche
Eine Kopie der Daten wird vom Zielhost verwendet. Wenn nein
Als Antwort vom Host informiert das Tool, ob der Host
Die Fragmente wurden stillschweigend gelöscht oder eine ICMPv6-Zeit gesendet
Fehlermeldung überschritten.

-W, --frag-id-policy

Diese Option weist das Tool an, das Fragment „Identifikation“ zu ermitteln.
Generationenpolitik. Das Tool sendet eine Reihe von Testpaketen an den Zielknoten und
tastet die „Identifikations“-Werte der entsprechenden Antwortpakete ab. Bezogen auf
Aus den abgetasteten Werten wird versucht, die Richtlinie zur Fragmentidentifikationsgenerierung abzuleiten
des Ziels.

Das Tool sendet zunächst eine Reihe von Fragmenten von einer einzelnen IPv6-Adresse, sodass
Die Richtlinie pro Ziel wird festgelegt. Das Tool sendet dann eine Reihe von
Fragmente von zufälligen IPv6-Adressen (mit demselben Präfix wie die ersten Fragmente)
sodass die „globale“ Fragment-Identifikationsgenerierungsrichtlinie abgeleitet werden kann.

Das Tool berechnet den Erwartungswert und die Standardabweichung der Differenz
zwischen nacheinander abgetasteten Identifikationswerten (IDn – IDn-1) mit der Absicht:
Ableitung des Fragment-Identifikationsalgorithmus am Zielknoten.

Für kleine Werte der Standardabweichung wird die Fragmentidentifikation angenommen
eine monoton steigende Funktion mit Zuwächsen des „erwarteten Werts“ sein.
Bei großen Werten der Standardabweichung wird die Fragmentidentifikation angenommen
randomisiert werden, und der erwartete Wert und die Standardabweichung werden dem mitgeteilt
Benutzer, als Indikatoren für die „Qualität“ der Fragment-Identifikationsgenerierung
Algorithmus.

-X, --pod-attack

Diese Option weist das Tool an, einen „Ping of Death“-Angriff gegen das auszuführen
angegebenes Ziel.

-F FRAG_NUMBER, --flood-frags FRAG_NUMBER

Diese Option weist das Tool an, die angegebene Anzahl von Fragmenten zurückzusenden.
zurück zum Zielknoten. Diese Option wird wahrscheinlich in Verbindung mit verwendet
Option „-l“, sodass der Vorgang in einer Schleife wiederholt wird.

-l, --Schleife

Diese Option weist das frag6-Tool an, regelmäßig IPv6-Fragmente an zu senden
Zielknoten. Die Zeitspanne, die zwischen dem Senden eines Fragmentstapels vergehen soll
kann mit der Option „-z“ angegeben werden und beträgt standardmäßig 1 Sekunde.

-z SECONDS, --Schlaf SECONDS

Diese Option gibt die Zeitspanne an, die das Tool zwischen dem Senden pausieren soll
Btaches von IPv6-Fragmenten (wenn die Option „--loop“ gesetzt ist). Falls nicht angegeben,
Der Standardwert beträgt 1 Sekunde.

-v, - ausführlich

Diese Option weist das frag6-Tool an, ausführlich zu sein. Wenn diese Option zweimal gesetzt ist
und die Option -W festgelegt wurde, gibt das Tool die abgetastete Fragmentidentifikation aus
Werte (zusätzlich zu anderen Informationen).

-h, --help

Drucken Sie Hilfeinformationen für die frag6 Werkzeug.

Beispiele:


Die folgenden Abschnitte veranschaulichen typische Anwendungsfälle der frag6 Werkzeug.

Beispiel #1

# frag6 --frag-id-policy -d fc00:1::1 -v

Bewerten Sie die Fragmentidentifikationsgenerierungsrichtlinie des Hosts „fc00:1::1“. Seien Sie ausführlich.

Beispiel #2

# frag6 --frag-reass-policy -d fc00:1::1 -v

Bewerten Sie die Fragment-Reassembly-Richtlinie des Hosts „fc00:1::1“. Seien Sie ausführlich.

Beispiel #3

# frag6 --frag-type atomic -d fc00:1::1 -v

Senden Sie ein atomares IPv6-Fragment an den Host „fc00:1::1“. Seien Sie ausführlich.

Beispiel #4

# frag6 -s ::/0 --flood-frags 100 -l -z 5 -d fc00:1::1 -v

Senden Sie 100 Fragmente (alle 5 Sekunden) unter Verwendung einer gefälschten IPv00-Quelle an den Host fc1:1::6
Adresse aus dem Präfix ::/0. Die oben genannten Fragmente sollten einen Offset von 0 und haben
das M-Bit gesetzt (d. h. erste Fragmente sein). Seien Sie ausführlich.

Verwenden Sie frag6 online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad