Questo è il comando sc_speedtrap che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre numerose workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online di Windows o emulatore online di MAC OS
PROGRAMMA:
NOME
sc_speedtrap — driver scamper per risolvere gli alias per un set di interfacce IPv6.
SINOSSI
sc_speedtrap [-I] [-a file di indirizzi] [-A file alias] [-l file di log] [-o file di uscita] [-p porto]
[-s Fermati] [-S saltafile] [-U socket unix]
sc_speedtrap [-d cumulo di rifiuti] [filetto ...]
DESCRIZIONE
. sc_speedtrap utility fornisce la possibilità di connettersi a un'esecuzione correre(1) istanza
e hanno risolto un set di indirizzi IPv6 per gli alias utilizzando la tecnica "speedtrap".
sc_speedtrap induce ciascun indirizzo a inviare risposte echo ICMP frammentate, con l'obiettivo di
ottenendo un campo Identificatore (ID) incrementale nell'intestazione di frammentazione. Se due
gli indirizzi sono alias, restituiranno risposte echo ICMP con un incremento monotono
valore nel campo ID perché il campo ID è implementato come un contatore condiviso tra tutti
interfacce. sc_speedtrap implementa un algoritmo scalabile per determinare rapidamente quale
gli indirizzi sono alias. Per ulteriori informazioni sull'algoritmo si veda "vedi
sezione "anche". Le opzioni supportate per sc_speedtrap sono come segue:
-a file di indirizzi
specifica il nome del file di input che consiste in una sequenza di indirizzi IPv6
per risolvere gli alias, un indirizzo per riga.
-A file alias
specifica il nome di un file di output che riceverà coppie di alias, uno
coppia di indirizzi per riga.
-d cumulo di rifiuti
specifica il numero che identifica un'attività di analisi da condurre. Numeri di dump validi
sono 1-3. Vedi la sezione degli esempi.
-I specifica che l'addressfile contiene solo interfacce note per inviare frammentazione
intestazioni contenenti valori incrementali.
-l file di log
specifica il nome di un file da cui registrare l'output sc_speedtrap generato in fase di esecuzione.
-o file di uscita
specifica il nome del file di output da scrivere. Il file di output utilizzerà il
formato delle verruche.
-p porto
specifica la porta sull'host locale dove correre(1) accetta presa di controllo
connessioni.
-s Fermati
specifica il passo in cui sc_speedtrap dovrebbe fermarsi. I passaggi disponibili sono
"classificare", "scendere", "sovrapporre", "scendere2", "candidati" e "alleato".
-S saltafile
specifica il nome di un file di input che contiene alias noti che non necessitano di
essere risolto, una coppia di indirizzi per riga.
-U socket unix
specifica il nome di un socket di dominio unix dove correre(1) sta accettando il controllo
connessioni presa.
ESEMPI
Dato un insieme di indirizzi IPv6 contenuti in un file denominato addressfile.txt e uno scamper
processo in ascolto sulla porta 31337 configurato per sondare a 30 pacchetti al secondo avviato come
segue:
scappare -P 31337 -p 30
il seguente comando risolverà gli indirizzi per gli alias, memorizzerà le misurazioni grezze in
outfile1.warts e registra le coppie di interfacce che sono alias in aliases.txt:
sc_speedtrap -p 31337 -a addressfile.txt -o outfile1.warts -A aliases.txt
Il prossimo esempio è utile quando si deducono alias da più punti di vista. Dato il
output di aliases.txt da una misurazione precedente, quanto segue risolverà il problema
addressfile per gli alias, saltando quelli in aliases.txt e aggiungendo i nuovi alias a
alias.txt:
sc_speedtrap -p 31337 -a addressfile.txt -o outfile2.warts -A aliases.txt -S
alias.txt
Per ottenere una chiusura transitiva dei router da un file warts di input:
sc_speedtrap -d 1 outfile1.warts
Per ottenere un elenco delle interfacce sondate e del loro comportamento IPID:
sc_speedtrap -d 2 outfile1.warts
Per ottenere statistiche su quante sonde vengono inviate in ogni fase e per quanto tempo dura la fase
prende:
sc_speedtrap -d 3 outfile1.warts
Utilizzare sc_speedtrap online utilizzando i servizi onworks.net