이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 blackhole6 명령입니다.
프로그램:
이름
blackhole6 - IPv6 블랙홀을 찾는 도구
개요
블랙홀6 목적지 [매개변수]
기술
블랙홀6 IPv6 블랙홀을 분리하는 도구입니다.
스크립트
get-mx
이 스크립트는 추가 인수를 사용하지 않으며 다음과 같이 작동합니다.
+ 이 도구는 표준 입력에서 도메인 이름을 읽습니다(한 줄에 하나씩).
해당 도메인에 대한 MX를 얻습니다.
+ 공백이 아닌 첫 번째 문자가 숫자 기호(#)인 줄
주석이 포함된 것으로 간주되므로 무시됩니다.
+ 결과 출력의 형식은 다음과 같습니다.
# DOMAIN_NAME(CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
get-ns
이 스크립트는 추가 인수를 사용하지 않으며 다음과 같이 작동합니다.
+ 이 도구는 표준 입력에서 도메인 이름을 읽습니다(한 줄에 하나씩).
해당 도메인에 대한 NS 레코드를 얻습니다.
+ 공백이 아닌 첫 번째 문자가 숫자 기호(#)인 줄
주석이 포함된 것으로 간주되므로 무시됩니다.
+ 결과 출력의 형식은 다음과 같습니다.
# DOMAIN_NAME(CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
추적-do8-tcp 추적 do8-icmp 추적-do256-tcp 추적 do256-icmp
이 스크립트는 네트워크 패킷이 사용되는 위치에 대한 정보를 얻기 위한 것입니다.
IPv6 확장 헤더가 삭제되고 있습니다. 다음을 포함하는 IPv6 패킷으로 경로를 테스트합니다.
TCP 또는 ICMPv6 페이로드 및 8바이트 또는 256바이트의 대상 옵션 헤더. 를 기반으로
결과를 얻으면 도구는 패킷 삭제를 일으키는 시스템이 무엇인지 추론할 수 있습니다.
추적-hbh8-tcp 추적-hbh8-icmp 추적-hbh256-tcp 추적-hbh256-icmp
이 스크립트는 네트워크 패킷이 사용되는 위치에 대한 정보를 얻기 위한 것입니다.
IPv6 확장 헤더가 삭제되고 있습니다. 다음을 포함하는 IPv6 패킷으로 경로를 테스트합니다.
TCP 또는 ICMPv6 페이로드 및 8 또는 256바이트의 홉별 옵션 헤더. 를 기반으로
결과를 얻으면 도구는 패킷 삭제를 일으키는 시스템이 무엇인지 추론할 수 있습니다.
추적-fh256-tcp 추적-fh256-icmp
이 스크립트는 네트워크 패킷이 사용되는 위치에 대한 정보를 얻기 위한 것입니다.
IPv6 확장 헤더가 삭제되고 있습니다. 다음을 포함하는 IPv6 패킷으로 경로를 테스트합니다.
TCP 또는 ICMPv6 페이로드로 인해 약 6바이트의 IPv256 조각이 생성됩니다. 를 기반으로
결과를 얻으면 도구는 패킷 삭제를 일으키는 시스템이 무엇인지 추론할 수 있습니다.
추적-do8-tcp-stdin 추적-do8-icmp-stdin 추적-do256-tcp-stdin 추적-do256-icmp-stdin
이 스크립트는 네트워크 패킷이 사용되는 위치에 대한 정보를 얻기 위한 것입니다.
IPv6 확장 헤더가 삭제되고 있습니다. 다음을 포함하는 IPv6 패킷으로 경로를 테스트합니다.
TCP 또는 ICMPv6 페이로드 및 8바이트 또는 256바이트의 대상 옵션 헤더. 를 기반으로
결과를 얻으면 도구는 패킷 드롭을 유발하는 시스템이 무엇인지 추론할 수 있습니다. 이것들
도구는 표준 입력에서 한 줄에 하나의 IPv6 주소를 읽고 해당 주소 각각에 대해
정보는 다음 구문으로 인쇄됩니다.
추적-hbh8-tcp-stdin 추적-hbh8-icmp-stdin 추적-hbh256-tcp-stdin 추적-hbh256-icmp-stdin
이 스크립트는 네트워크 패킷이 사용되는 위치에 대한 정보를 얻기 위한 것입니다.
IPv6 확장 헤더가 삭제되고 있습니다. 다음을 포함하는 IPv6 패킷으로 경로를 테스트합니다.
TCP 또는 ICMPv6 페이로드 및 8 또는 256바이트의 홉별 옵션 헤더. 를 기반으로
결과를 얻으면 도구는 패킷 드롭을 유발하는 시스템이 무엇인지 추론할 수 있습니다. 이것들
도구는 표준 입력에서 한 줄에 하나의 IPv6 주소를 읽고 해당 주소 각각에 대해
정보는 다음 구문으로 인쇄됩니다.
추적-fh256-tcp-stdin 추적-fh256-icmp-stdin
이 스크립트는 네트워크 패킷이 사용되는 위치에 대한 정보를 얻기 위한 것입니다.
IPv6 확장 헤더가 삭제되고 있습니다. 다음을 포함하는 IPv6 패킷으로 경로를 테스트합니다.
TCP 또는 ICMPv6 페이로드로 인해 약 6바이트의 IPv256 조각이 생성됩니다. 를 기반으로
결과를 얻으면 도구는 패킷 드롭을 유발하는 시스템이 무엇인지 추론할 수 있습니다. 이것들
도구는 표준 입력에서 한 줄에 하나의 IPv6 주소를 읽고 해당 주소 각각에 대해
정보는 다음 구문으로 인쇄됩니다.
-h, --도움
다음에 대한 도움말 정보 인쇄 scan6 도구입니다.
사용 예
다음 섹션에서는 일반적인 사용 사례를 보여줍니다. 스크립트6 도구입니다.
예 #1
# 스캔6 -i eth0 -L -e -v
인터페이스 "eth0"("-i"
옵션). ICMPv6 에코 요청과 6x 유형의 인식되지 않는 IPv10 옵션을 모두 사용합니다.
(기본). IPv6 주소와 함께 링크-링크 계층 주소를 인쇄합니다("-e" 옵션). BE
자세한 정보 표시("-v" 옵션).
예 #2
# scan6 -d 2001:db8::/64 --tgt-virtual-machines 모든 --ipv4-host 10.10.10.0/24
접두사 2001:db8::/64에서 가상 머신(VirtualBox 및 vmware 모두)을 검색합니다. 그만큼
호스트 시스템에서 사용하는 IPv4 접두사에 대한 추가 정보는
검색 공간을 줄입니다.
예 #3
# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
IPv6 접두사를 포함하는 네트워크 2001:db8::/64의 IPv4 주소 스캔
10.10.10.0/24(32비트 인코딩 사용).
예 #4
# scan6 -d 2001:db8:0-500:0-1000
네트워크 6:db2001::/8의 IPv64 주소를 스캔하고 가장 낮은 두 개의 16비트를 변경합니다.
각각 0-500 및 0-1000 범위의 주소 단어.
예 #5
# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp
대상 접두사 fc00::/64에서 'Dell Inc'에서 제조한 네트워크 장치를 검색합니다. 그만큼
도구는 TCP 세그먼트를 프로브 패킷으로 사용합니다(기본 ICMPv6 에코 대신
요청).
예 #6
# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P 전역 -v
"eth0" 인터페이스("-i" 옵션)를 사용하여 로컬 네트워크("-L")에서 호스트 검색을 수행합니다.
옵션). 이더넷 소스 주소는 "66:55:44:33:22:11"("-S" 옵션)로 설정됩니다. 그만큼
프로브 패킷은 인식할 수 없는 6x 유형("-p") 옵션이 있는 IPv10 패킷입니다.
옵션). 이 도구는 IPv6 전역 주소("-P" 옵션)만 인쇄합니다. 도구는 다음과 같습니다.
말 수가 많은.
예 #7
# scan6 -d 2001:db8::/64 -w KNOWN_IIDS
원격에서 KNOWN_IIDS 파일에 나열된 알려진 호스트 집합의 주소 검색을 수행합니다.
네트워크 2001:db8::/64. 대상 주소는 네트워크를 연결하여 얻습니다.
접두사 2001:db8::/64를 파일에 있는 각 주소 자금의 인터페이스 ID로 바꿉니다.
KNOWN_IIDS.
예 #8
# scan6 -i eth0 -L -P 전역 --print-unique -e
"eth0" 인터페이스("-i" 옵션)를 사용하여 로컬 네트워크("-L")에서 호스트 검색을 수행합니다.
옵션). 전역 유니캐스트 주소("-P" 옵션)와 최대 하나의 IPv6 주소만 인쇄
이더넷 주소당("--print-unique" 옵션). 이더넷 주소는 다음과 같이 인쇄됩니다.
해당 IPv6 주소("-e" 옵션)로 바꿉니다.
예 #9
# scan6 -m Knownprefixes.txt -w Knowniids.txt -l -z 60 -t -v
'knownprefixes.txt' 파일에 포함된 IPv6 접두사에서 대상 목록을 작성합니다.
및 'knowniids.txt' 파일에 포함된 인터페이스 ID(IID)입니다. 대상을 폴링하세요
주기적으로("-l" 옵션), 각 반복 후 60초 동안 절전 모드로 전환합니다("-z" 옵션). 인쇄
각 활성 노드의 IPv6 주소에 따른 타임스탬프("-t" 옵션) 장황하게("-v"
선택권).
onworks.net 서비스를 사용하여 온라인으로 blackhole6 사용