IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

blackhole6 - Online nel cloud

Esegui blackhole6 nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando blackhole6 che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici postazioni di lavoro online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


blackhole6 - Uno strumento per trovare i buchi neri IPv6

SINOSSI


buco nero6 DESTINAZIONE [PARAMETRI]

DESCRIZIONE


buco nero6 è uno strumento per isolare i buchi neri IPv6.

SCRIPT

get-mx

Questo script non accetta ulteriori argomenti e funziona come segue:

+ Lo strumento legge i nomi di dominio dall'input standard (uno per riga),
e ottiene l'MX per il dominio corrispondente.

+ Righe dove il primo carattere non vuoto è il segno numerico (#)
sono considerati contenere commenti, e quindi vengono ignorati.

+ Il formato dell'output risultante è:

# NOME_DOMINIO (NOME_CANONIC)
MX_RECORD_1
MX_RECORD_2

get-ns

Questo script non accetta ulteriori argomenti e funziona come segue:

+ Lo strumento legge i nomi di dominio dall'input standard (uno per riga),
e ottiene i record NS per il dominio corrispondente.

+ Righe dove il primo carattere non vuoto è il segno numerico (#)
sono considerati contenere commenti, e quindi vengono ignorati.

+ Il formato dell'output risultante è:

# NOME_DOMINIO (NOME_CANONIC)
MX_RECORD_1
MX_RECORD_2

traccia-do8-tcp traccia-do8-icmp traccia-do256-tcp traccia-do256-icmp

Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 e un'intestazione delle opzioni di destinazione di 8 o 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto.

traccia-hbh8-tcp traccia-hbh8-icmp traccia-hbh256-tcp traccia-hbh256-icmp

Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 e un'intestazione delle opzioni hop-by-hop di 8 o 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto.

traccia-fh256-tcp traccia-fh256-icmp

Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 che generano frammenti IPv6 di circa 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto.

trace-do8-tcp-stdin trace-do8-icmp-stdin trace-do256-tcp-stdin trace-do256-icmp-stdin

Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 e un'intestazione delle opzioni di destinazione di 8 o 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto. Questi
gli strumenti leggono un indirizzo IPv6 per riga dall'input standard e, per ciascuno di questi indirizzi,
le informazioni vengono stampate con la seguente sintassi:

trace-hbh8-tcp-stdin trace-hbh8-icmp-stdin trace-hbh256-tcp-stdin trace-hbh256-icmp-stdin

Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 e un'intestazione delle opzioni hop-by-hop di 8 o 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto. Questi
gli strumenti leggono un indirizzo IPv6 per riga dall'input standard e, per ciascuno di questi indirizzi,
le informazioni vengono stampate con la seguente sintassi:

trace-fh256-tcp-stdin trace-fh256-icmp-stdin

Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 che generano frammenti IPv6 di circa 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto. Questi
gli strumenti leggono un indirizzo IPv6 per riga dall'input standard e, per ciascuno di questi indirizzi,
le informazioni vengono stampate con la seguente sintassi:

-h, --Aiuto

Stampa le informazioni della guida per il scan6 strumento.

ESEMPI


Le sezioni seguenti illustrano casi d'uso tipici del copione6 strumento.

Esempio #1

# scan6 -i eth0 -L -e -v

Eseguire la scansione dell'host sulla rete locale (opzione "-L") utilizzando l'interfaccia "eth0" ("-i"
opzione). Utilizza sia le richieste echo ICMPv6 che le opzioni IPv6 non riconosciute di tipo 10x
(predefinito). Stampa gli indirizzi del livello link-link insieme agli indirizzi IPv6 (opzione "-e"). Essere
verboso (opzione "-v").

Esempio #2

# scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24

Cerca macchine virtuali (sia VirtualBox che vmware) nel prefisso 2001:db8::/64. Il
informazioni aggiuntive sul prefisso IPv4 impiegato dal sistema host sono sfruttate per
ridurre lo spazio di ricerca.

Esempio #3

# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24

Cerca gli indirizzi IPv6 della rete 2001:db8::/64 che incorporano il prefisso IPv4
10.10.10.0/24 (con la codifica a 32 bit).

Esempio #4

# scan6 -d 2001:db8:0-500:0-1000

Cerca gli indirizzi IPv6 della rete 2001:db8::/64, variando i due 16 bit di ordine più basso
parole degli indirizzi nell'intervallo 0-500 e 0-1000, rispettivamente.

Esempio #5

# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp

Cerca dispositivi di rete prodotti da "Dell Inc" nel prefisso di destinazione fc00::/64. Il
lo strumento utilizzerà i segmenti TCP come pacchetti sonda (piuttosto che l'eco predefinito ICMPv6
richieste).

Esempio #6

# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P globale -v

Utilizzare l'interfaccia "eth0" (opzione "-i") per eseguire la scansione dell'host sulla rete locale ("-L"
opzione). L'indirizzo di origine Ethernet è impostato su "66:55:44:33:22:11" (opzione "-S"). Il
i pacchetti probe saranno pacchetti IPv6 con opzioni non riconosciute di tipo 10x ("-p"
opzione). Lo strumento stamperà solo gli indirizzi globali IPv6 (opzione "-P"). Lo strumento sarà
verboso.

Esempio #7

# scan6 -d 2001:db8::/64 -w KNOWN_IIDS

Eseguire una scansione dell'indirizzo di un insieme di host noti elencati nel file KNOWN_IIDS, in remoto
rete 2001:db8::/64. Gli indirizzi di destinazione si ottengono concatenando la rete
prefisso 2001:db8::/64 con gli ID di interfaccia di ciascuno degli indirizzi fondo nel file
CONOSCIUTO_IIDS.

Esempio #8

# scan6 -i eth0 -L -P globale --print-unique -e

Utilizzare l'interfaccia "eth0" (opzione "-i") per eseguire la scansione dell'host sulla rete locale ("-L"
opzione). Stampa solo indirizzi unicast globali (opzione "-P") e al massimo un indirizzo IPv6
per indirizzo Ethernet (opzione "--print-unique"). Gli indirizzi Ethernet verranno stampati insieme
con il corrispondente indirizzo IPv6 (opzione "-e").

Esempio #9

# scan6 -m prefissi conosciuti.txt -w idsnoti.txt -l -z 60 -t -v

Crea l'elenco dei target dai prefissi IPv6 contenuti nel file 'knownprefixes.txt'
e gli ID interfaccia (IID) contenuti nel file 'knowniids.txt'. Sonda i bersagli
periodicamente (opzione "-l") e disattiva 60 secondi dopo ogni iterazione (opzione "-z"). Stampa
un timestamp lungo l'indirizzo IPv6 di ciascun nodo attivo (opzione "-t"). Sii prolisso ("-v"
opzione).

Utilizza blackhole6 online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

  • 1
    pulizia a fondo
    pulizia a fondo
    Uno script di Kotlin che distrugge tutte le build
    cache da progetti Gradle/Android.
    Utile quando Gradle o l'IDE te lo permettono
    giù. Lo script è stato testato
    macOS, ma...
    Scarica pulizia profonda
  • 2
    Plug-in Eclipse Checkstyle
    Plug-in Eclipse Checkstyle
    Il plug-in Eclipse Checkstyle
    integra il codice Java di Checkstyle
    auditor nell'IDE Eclipse. Il
    plug-in fornisce feedback in tempo reale a
    l'utente sulla viola...
    Scarica il plug-in Eclipse Checkstyle
  • 3
    AstrOrzPlayer
    AstrOrzPlayer
    AstrOrz Player è un lettore multimediale gratuito
    software, in parte basato su WMP e VLC. Il
    giocatore è in uno stile minimalista, con
    più di dieci colori a tema, e può anche
    b ...
    Scarica AstrOrzPlayer
  • 4
    movistartv
    movistartv
    Kodi Movistar+ TV è un ADDON per XBMC/
    Kodi che permette di disporre di un
    decodificatore dei servizi IPTV de
    Movistar integrato in uno de los
    mediacenter ma...
    Scarica movistartv
  • 5
    Code :: Blocks
    Code :: Blocks
    Code::Blocks è un software gratuito, open-source,
    IDE multipiattaforma C, C++ e Fortran
    costruito per soddisfare le esigenze più esigenti
    dei suoi utenti. È progettato per essere molto
    estende...
    Scarica Codice::Blocchi
  • 6
    in mezzo a
    in mezzo a
    Tra o interfaccia avanzata di Minecraft
    e il monitoraggio dati/struttura è uno strumento per
    mostra una panoramica di un Minecraft
    mondo, senza crearlo. Esso
    Potere ...
    Scarica In mezzo
  • Di Più "

Comandi Linux

Ad