これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの 6 つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド blackholeXNUMX です。
プログラム:
NAME
blackhole6 - IPv6 ブラックホールを見つけるツール
SYNOPSIS
ブラックホール6 先 [パラメーター]
DESCRIPTION
ブラックホール6 IPv6 ブラックホールを分離するツールです。
スクリプト
取得 mx
このスクリプトはそれ以上の引数をとらず、次のように動作します。
+ ツールは標準入力からドメイン名を読み取ります (XNUMX 行に XNUMX つ)。
そして、対応するドメインの MX を取得します。
+ 空白以外の最初の文字が数字記号 (#) である行
コメントが含まれているとみなされ、無視されます。
+ 結果の出力の形式は次のとおりです。
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
取得-ns
このスクリプトはそれ以上の引数をとらず、次のように動作します。
+ ツールは標準入力からドメイン名を読み取ります (XNUMX 行に XNUMX つ)。
そして、対応するドメインの NS レコードを取得します。
+ 空白以外の最初の文字が数字記号 (#) である行
コメントが含まれているとみなされ、無視されます。
+ 結果の出力の形式は次のとおりです。
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
トレース-do8-tcp トレース-do8-icmp トレース-do256-tcp トレース-do256-icmp
これらのスクリプトは、パケットがネットワーク内のどこにあるかに関する情報を取得することを目的としています。
IPv6 拡張ヘッダーがドロップされています。 次の内容を含む IPv6 パケットを使用してパスをテストします。
TCP または ICMPv6 ペイロードおよび 8 バイトまたは 256 バイトの宛先オプション ヘッダー。 に基づく
得られた結果から、ツールはパケット ドロップの原因となっているシステムを推測できます。
トレース-hbh8-tcp トレース-hbh8-icmp トレース-hbh256-tcp トレース-hbh256-icmp
これらのスクリプトは、パケットがネットワーク内のどこにあるかに関する情報を取得することを目的としています。
IPv6 拡張ヘッダーがドロップされています。 次の内容を含む IPv6 パケットを使用してパスをテストします。
TCP または ICMPv6 ペイロードおよび 8 バイトまたは 256 バイトのホップバイホップ オプション ヘッダー。 に基づく
得られた結果から、ツールはパケット ドロップの原因となっているシステムを推測できます。
トレース-fh256-tcp トレース-fh256-icmp
これらのスクリプトは、パケットがネットワーク内のどこにあるかに関する情報を取得することを目的としています。
IPv6 拡張ヘッダーがドロップされています。 次の内容を含む IPv6 パケットを使用してパスをテストします。
TCP または ICMPv6 ペイロードにより、約 6 バイトの IPv256 フラグメントが生成されます。 に基づく
得られた結果から、ツールはパケット ドロップの原因となっているシステムを推測できます。
トレース-do8-tcp-stdin トレース-do8-icmp-stdin トレース-do256-tcp-stdin トレース-do256-icmp-stdin
これらのスクリプトは、パケットがネットワーク内のどこにあるかに関する情報を取得することを目的としています。
IPv6 拡張ヘッダーがドロップされています。 次の内容を含む IPv6 パケットを使用してパスをテストします。
TCP または ICMPv6 ペイロードおよび 8 バイトまたは 256 バイトの宛先オプション ヘッダー。 に基づく
得られた結果から、ツールはパケット ドロップの原因となっているシステムを推測できます。 これら
ツールは、標準入力から 6 行に XNUMX つの IPvXNUMX アドレスを読み取り、それらのアドレスごとに、
情報は次の構文で出力されます。
トレース-hbh8-tcp-stdin トレース-hbh8-icmp-stdin トレース-hbh256-tcp-stdin トレース-hbh256-icmp-stdin
これらのスクリプトは、パケットがネットワーク内のどこにあるかに関する情報を取得することを目的としています。
IPv6 拡張ヘッダーがドロップされています。 次の内容を含む IPv6 パケットを使用してパスをテストします。
TCP または ICMPv6 ペイロードおよび 8 バイトまたは 256 バイトのホップバイホップ オプション ヘッダー。 に基づく
得られた結果から、ツールはパケット ドロップの原因となっているシステムを推測できます。 これら
ツールは、標準入力から 6 行に XNUMX つの IPvXNUMX アドレスを読み取り、それらのアドレスごとに、
情報は次の構文で出力されます。
トレース-fh256-tcp-stdin トレース-fh256-icmp-stdin
これらのスクリプトは、パケットがネットワーク内のどこにあるかに関する情報を取得することを目的としています。
IPv6 拡張ヘッダーがドロップされています。 次の内容を含む IPv6 パケットを使用してパスをテストします。
TCP または ICMPv6 ペイロードにより、約 6 バイトの IPv256 フラグメントが生成されます。 に基づく
得られた結果から、ツールはパケット ドロップの原因となっているシステムを推測できます。 これら
ツールは、標準入力から 6 行に XNUMX つの IPvXNUMX アドレスを読み取り、それらのアドレスごとに、
情報は次の構文で出力されます。
-h, - 助けて
のヘルプ情報を印刷する scan6 ツール。
例
次のセクションでは、 スクリプト6 ツール。
例 #1
# scan6 -i eth0 -L -e -v
インターフェース「eth0」(「-i」)を使用して、ローカルネットワーク上でホストスキャンを実行します(「-L」オプション)。
オプション)。 ICMPv6 エコー要求とタイプ 6x の認識されない IPv10 オプションの両方を使用する
(デフォルト)。 リンクリンク層アドレスを IPv6 アドレスとともに出力します (「-e」オプション)。 なれ
冗長 (「-v」オプション)。
例 #2
# scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24
プレフィックス 2001:db8::/64 の仮想マシン (VirtualBox と vmware の両方) をスキャンします。 の
ホスト システムが使用する IPv4 プレフィックスに関する追加情報は、
検索スペースを減らします。
例 #3
# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
IPv6 プレフィックスが埋め込まれたネットワーク 2001:db8::/64 の IPv4 アドレスをスキャンします。
10.10.10.0/24 (32 ビットエンコーディング)。
例 #4
# scan6 -d 2001:db8:0-500:0-1000
ネットワーク 6:db2001::/8 の IPv64 アドレスをスキャンし、下位 16 つの XNUMX ビットを変更します。
それぞれ、0 ~ 500 および 0 ~ 1000 の範囲のアドレスのワード。
例 #5
# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp
ターゲット プレフィックス fc00::/64 で「Dell Inc」製のネットワーク デバイスをスキャンします。 の
ツールは、(デフォルトの ICMPv6 エコーではなく)TCP セグメントをプローブ パケットとして使用します。
リクエスト)。
例 #6
# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v
「eth0」インターフェース (「-i」オプション) を使用して、ローカルネットワーク (「-L」) 上でホストスキャンを実行します。
オプション)。 イーサネット送信元アドレスは「66:55:44:33:22:11」(「-S」オプション)に設定されます。 の
プローブ パケットは、タイプ 6x (「-p」) の認識されないオプションを持つ IPv10 パケットになります。
オプション)。 このツールは、IPv6 グローバル アドレス (「-P」オプション) のみを出力します。 ツールは次のとおりです
詳細。
例 #7
# scan6 -d 2001:db8::/64 -w KNOWN_IIDS
ファイル KNOWN_IIDS にリストされている一連の既知のホストのアドレス スキャンをリモートで実行します。
ネットワーク 2001:db8::/64。 ターゲットアドレスはネットワークを連結して取得しています
プレフィックス 2001:db8::/64 に、ファイル内の各アドレスのインターフェイス ID を付けます。
既知の_IIDS。
例 #8
# scan6 -i eth0 -L -P global --print-unique -e
「eth0」インターフェース (「-i」オプション) を使用して、ローカルネットワーク (「-L」) 上でホストスキャンを実行します。
オプション)。 グローバル ユニキャスト アドレス (「-P」オプション) と最大 6 つの IPvXNUMX アドレスのみを出力します。
Ethernet アドレスごと (「--print-unique」オプション)。 イーサネットアドレスも一緒に印刷されます
対応する IPv6 アドレス (「-e」オプション) を使用します。
例 #9
# scan6 -m knownprefixes.txt -w knowniids.txt -l -z 60 -t -v
ファイル「knownprefixes.txt」に含まれる IPv6 プレフィックスからターゲットのリストを作成します。
およびファイル「knowniids.txt」に含まれるインターフェイス ID (IID)。 ターゲットをポーリングする
定期的に (「-l」オプション)、各反復後に 60 秒スリープします (「-z」オプション)。 印刷する
各生存ノードの IPv6 アドレスに沿ったタイムスタンプ (「-t」オプション)。 冗長にする ("-v")
オプション)。
onworks.net サービスを使用してオンラインで blackhole6 を使用する