ນີ້ແມ່ນຄໍາສັ່ງ blackhole6 ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍໆບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
blackhole6 - ເຄື່ອງມືເພື່ອຊອກຫາ IPv6 blackholes
ສະຫຼຸບສັງລວມ
ຂຸມດຳ6 DESTINATION [PARAMETERS]
ລາຍລະອຽດ
ຂຸມດຳ6 ເປັນເຄື່ອງມືເພື່ອແຍກຂຸມດໍາ IPv6.
ສະຄຣິບ
get-mx
ສະຄຣິບນີ້ບໍ່ມີການໂຕ້ຖຽງອີກຕໍ່ໄປ, ແລະດໍາເນີນການດັ່ງນີ້:
+ ເຄື່ອງມືອ່ານຊື່ໂດເມນຈາກມາດຕະຖານການປ້ອນຂໍ້ມູນ (oner ຕໍ່ແຖວ),
ແລະໄດ້ຮັບ MX ສໍາລັບໂດເມນທີ່ສອດຄ້ອງກັນ.
+ ແຖວທີ່ຕົວອັກສອນບໍ່ຫວ່າງທຳອິດແມ່ນເຄື່ອງໝາຍຕົວເລກ (#)
ໄດ້ຖືກພິຈາລະນາວ່າມີຄໍາເຫັນ, ແລະດັ່ງນັ້ນຈຶ່ງຖືກລະເລີຍ.
+ ຮູບແບບຂອງຜົນໄດ້ຮັບແມ່ນ:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
get-ns
ສະຄຣິບນີ້ບໍ່ມີການໂຕ້ຖຽງອີກຕໍ່ໄປ, ແລະດໍາເນີນການດັ່ງນີ້:
+ ເຄື່ອງມືອ່ານຊື່ໂດເມນຈາກມາດຕະຖານການປ້ອນຂໍ້ມູນ (oner ຕໍ່ແຖວ),
ແລະໄດ້ຮັບບັນທຶກ NS ສໍາລັບໂດເມນທີ່ສອດຄ້ອງກັນ.
+ ແຖວທີ່ຕົວອັກສອນບໍ່ຫວ່າງທຳອິດແມ່ນເຄື່ອງໝາຍຕົວເລກ (#)
ໄດ້ຖືກພິຈາລະນາວ່າມີຄໍາເຫັນ, ແລະດັ່ງນັ້ນຈຶ່ງຖືກລະເລີຍ.
+ ຮູບແບບຂອງຜົນໄດ້ຮັບແມ່ນ:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
trace-do8-tcp trace-do8-icmp trace-do256-tcp trace-do256-icmp
ສະຄຣິບເຫຼົ່ານີ້ມີຈຸດປະສົງເພື່ອໃຫ້ໄດ້ຂໍ້ມູນກ່ຽວກັບບ່ອນທີ່ຢູ່ໃນແພັກເກັດເຄືອຂ່າຍຈ້າງ
ສ່ວນຫົວສ່ວນຂະຫຍາຍ IPv6 ກໍາລັງຖືກລຸດລົງ. ພວກເຂົາທົດສອບເສັ້ນທາງທີ່ມີຊຸດ IPv6 ທີ່ບັນຈຸ
TCP ຫຼື ICMPv6 payloads ແລະສ່ວນຫົວຕົວເລືອກປາຍທາງຂອງ 8 ຫຼື 256 bytes. ອີງໃສ່
ໄດ້ຮັບຜົນໄດ້ຮັບ, ເຄື່ອງມືສາມາດ infer ສິ່ງທີ່ເປັນລະບົບທີ່ເຮັດໃຫ້ຊອງໄດ້ຫຼຸດລົງ.
trace-hbh8-tcp trace-hbh8-icmp trace-hbh256-tcp trace-hbh256-icmp
ສະຄຣິບເຫຼົ່ານີ້ມີຈຸດປະສົງເພື່ອໃຫ້ໄດ້ຂໍ້ມູນກ່ຽວກັບບ່ອນທີ່ຢູ່ໃນແພັກເກັດເຄືອຂ່າຍຈ້າງ
ສ່ວນຫົວສ່ວນຂະຫຍາຍ IPv6 ກໍາລັງຖືກລຸດລົງ. ພວກເຂົາທົດສອບເສັ້ນທາງທີ່ມີຊຸດ IPv6 ທີ່ບັນຈຸ
TCP ຫຼື ICMPv6 payloads ແລະສ່ວນຫົວຕົວເລືອກ Hop-by-Hop ຂອງ 8 ຫຼື 256 bytes. ອີງໃສ່
ໄດ້ຮັບຜົນໄດ້ຮັບ, ເຄື່ອງມືສາມາດ infer ສິ່ງທີ່ເປັນລະບົບທີ່ເຮັດໃຫ້ຊອງໄດ້ຫຼຸດລົງ.
trace-fh256-tcp trace-fh256-icmp
ສະຄຣິບເຫຼົ່ານີ້ມີຈຸດປະສົງເພື່ອໃຫ້ໄດ້ຂໍ້ມູນກ່ຽວກັບບ່ອນທີ່ຢູ່ໃນແພັກເກັດເຄືອຂ່າຍຈ້າງ
ສ່ວນຫົວສ່ວນຂະຫຍາຍ IPv6 ກໍາລັງຖືກລຸດລົງ. ພວກເຂົາທົດສອບເສັ້ນທາງທີ່ມີຊຸດ IPv6 ທີ່ບັນຈຸ
TCP ຫຼື ICMPv6 payloads ສົ່ງຜົນໃຫ້ IPv6 fragments ປະມານ 256 bytes. ອີງໃສ່
ໄດ້ຮັບຜົນໄດ້ຮັບ, ເຄື່ອງມືສາມາດ infer ສິ່ງທີ່ເປັນລະບົບທີ່ເຮັດໃຫ້ຊອງໄດ້ຫຼຸດລົງ.
trace-do8-tcp-stdin trace-do8-icmp-stdin trace-do256-tcp-stdin trace-do256-icmp-stdin
ສະຄຣິບເຫຼົ່ານີ້ມີຈຸດປະສົງເພື່ອໃຫ້ໄດ້ຂໍ້ມູນກ່ຽວກັບບ່ອນທີ່ຢູ່ໃນແພັກເກັດເຄືອຂ່າຍຈ້າງ
ສ່ວນຫົວສ່ວນຂະຫຍາຍ IPv6 ກໍາລັງຖືກລຸດລົງ. ພວກເຂົາທົດສອບເສັ້ນທາງທີ່ມີຊຸດ IPv6 ທີ່ບັນຈຸ
TCP ຫຼື ICMPv6 payloads ແລະສ່ວນຫົວຕົວເລືອກປາຍທາງຂອງ 8 ຫຼື 256 bytes. ອີງໃສ່
ໄດ້ຮັບຜົນໄດ້ຮັບ, ເຄື່ອງມືສາມາດ infer ສິ່ງທີ່ເປັນລະບົບທີ່ເຮັດໃຫ້ຊອງໄດ້ຫຼຸດລົງ. ເຫຼົ່ານີ້
ເຄື່ອງມືອ່ານຫນຶ່ງທີ່ຢູ່ IPv6 ຕໍ່ແຖວແບບຟອມມາດຕະຖານການປ້ອນຂໍ້ມູນແລະ, ສໍາລັບແຕ່ລະທີ່ຢູ່ເຫຼົ່ານັ້ນ,
ຂໍ້ມູນຖືກພິມອອກດ້ວຍ syntax ຕໍ່ໄປນີ້:
trace-hbh8-tcp-stdin trace-hbh8-icmp-stdin trace-hbh256-tcp-stdin trace-hbh256-icmp-stdin
ສະຄຣິບເຫຼົ່ານີ້ມີຈຸດປະສົງເພື່ອໃຫ້ໄດ້ຂໍ້ມູນກ່ຽວກັບບ່ອນທີ່ຢູ່ໃນແພັກເກັດເຄືອຂ່າຍຈ້າງ
ສ່ວນຫົວສ່ວນຂະຫຍາຍ IPv6 ກໍາລັງຖືກລຸດລົງ. ພວກເຂົາທົດສອບເສັ້ນທາງທີ່ມີຊຸດ IPv6 ທີ່ບັນຈຸ
TCP ຫຼື ICMPv6 payloads ແລະສ່ວນຫົວຕົວເລືອກ Hop-by-Hop ຂອງ 8 ຫຼື 256 bytes. ອີງໃສ່
ໄດ້ຮັບຜົນໄດ້ຮັບ, ເຄື່ອງມືສາມາດ infer ສິ່ງທີ່ເປັນລະບົບທີ່ເຮັດໃຫ້ຊອງໄດ້ຫຼຸດລົງ. ເຫຼົ່ານີ້
ເຄື່ອງມືອ່ານຫນຶ່ງທີ່ຢູ່ IPv6 ຕໍ່ແຖວແບບຟອມມາດຕະຖານການປ້ອນຂໍ້ມູນແລະ, ສໍາລັບແຕ່ລະທີ່ຢູ່ເຫຼົ່ານັ້ນ,
ຂໍ້ມູນຖືກພິມອອກດ້ວຍ syntax ຕໍ່ໄປນີ້:
trace-fh256-tcp-stdin trace-fh256-icmp-stdin
ສະຄຣິບເຫຼົ່ານີ້ມີຈຸດປະສົງເພື່ອໃຫ້ໄດ້ຂໍ້ມູນກ່ຽວກັບບ່ອນທີ່ຢູ່ໃນແພັກເກັດເຄືອຂ່າຍຈ້າງ
ສ່ວນຫົວສ່ວນຂະຫຍາຍ IPv6 ກໍາລັງຖືກລຸດລົງ. ພວກເຂົາທົດສອບເສັ້ນທາງທີ່ມີຊຸດ IPv6 ທີ່ບັນຈຸ
TCP ຫຼື ICMPv6 payloads ສົ່ງຜົນໃຫ້ IPv6 fragments ປະມານ 256 bytes. ອີງໃສ່
ໄດ້ຮັບຜົນໄດ້ຮັບ, ເຄື່ອງມືສາມາດ infer ສິ່ງທີ່ເປັນລະບົບທີ່ເຮັດໃຫ້ຊອງໄດ້ຫຼຸດລົງ. ເຫຼົ່ານີ້
ເຄື່ອງມືອ່ານຫນຶ່ງທີ່ຢູ່ IPv6 ຕໍ່ແຖວແບບຟອມມາດຕະຖານການປ້ອນຂໍ້ມູນແລະ, ສໍາລັບແຕ່ລະທີ່ຢູ່ເຫຼົ່ານັ້ນ,
ຂໍ້ມູນຖືກພິມອອກດ້ວຍ syntax ຕໍ່ໄປນີ້:
-h, - ຊ່ວຍ
ພິມຂໍ້ມູນການຊ່ວຍເຫຼືອສໍາລັບການ ສະແກນ 6 ເຄື່ອງມື.
ຕົວຢ່າງ
ພາກສ່ວນຕໍ່ໄປນີ້ສະແດງໃຫ້ເຫັນກໍລະນີການນໍາໃຊ້ປົກກະຕິຂອງ script6 ເຄື່ອງມື.
ຍົກຕົວຢ່າງ #1
# scan6 -i eth0 -L -e -v
ດໍາເນີນການສະແກນເຈົ້າພາບໃນເຄືອຂ່າຍທ້ອງຖິ່ນ (ທາງເລືອກ "-L") ໂດຍໃຊ້ການໂຕ້ຕອບ "eth0" ("-i"
ທາງເລືອກ). ໃຊ້ທັງການຮ້ອງຂໍ ICMPv6 echo ແລະທາງເລືອກ IPv6 ທີ່ບໍ່ຮູ້ຈັກຂອງປະເພດ 10x
(ຄ່າເລີ່ມຕົ້ນ). ພິມທີ່ຢູ່ຊັ້ນເຊື່ອມຕໍ່-ເຊື່ອມຕໍ່ພ້ອມກັບທີ່ຢູ່ IPv6 (ທາງເລືອກ "-e"). ເປັນ
verbose ("-v" ທາງເລືອກ).
ຍົກຕົວຢ່າງ #2
# scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24
ສະແກນຫາເຄື່ອງສະເໝືອນ (ທັງ VirtualBox ແລະ vmware) ໃນຄຳນຳໜ້າ 2001:db8::/64. ໄດ້
ຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບຄໍານໍາຫນ້າ IPv4 ທີ່ໃຊ້ໂດຍລະບົບເຈົ້າພາບແມ່ນ leveraged ກັບ
ຫຼຸດຜ່ອນພື້ນທີ່ຄົ້ນຫາ.
ຍົກຕົວຢ່າງ #3
# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
ສະແກນຫາທີ່ຢູ່ IPv6 ຂອງເຄືອຂ່າຍ 2001:db8::/64 ທີ່ຝັງຄຳນຳໜ້າ IPv4
10.10.10.0/24 (ດ້ວຍການເຂົ້າລະຫັດ 32-ບິດ).
ຍົກຕົວຢ່າງ #4
# scan6 -d 2001:db8:0-500:0-1000
ສະແກນຫາທີ່ຢູ່ IPv6 ຂອງເຄືອຂ່າຍ 2001:db8::/64, ແຕກຕ່າງກັນລະຫວ່າງສອງຄໍາສັ່ງຕ່ໍາສຸດ 16-bit
ຄໍາສັບຂອງທີ່ຢູ່ໃນໄລຍະ 0-500 ແລະ 0-1000, ຕາມລໍາດັບ.
ຍົກຕົວຢ່າງ #5
# scan6 -d fc00::/64 --tgt-ຜູ້ຂາຍ 'Dell Inc' -p tcp
ສະແກນຫາອຸປະກອນເຄືອຂ່າຍທີ່ຜະລິດໂດຍ 'Dell Inc' ໃນຄຳນຳໜ້າເປົ້າໝາຍ fc00::/64. ໄດ້
ເຄື່ອງມືຈະໃຊ້ສ່ວນ TCP ເປັນແພັກເກັດການສືບສວນ (ແທນທີ່ຈະເປັນສຽງສະທ້ອນ ICMPv6 ເລີ່ມຕົ້ນ.
ຄໍາຮ້ອງສະຫມັກ)
ຍົກຕົວຢ່າງ #6
# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v
ໃຊ້ອິນເຕີເຟດ "eth0" ("-i" ທາງເລືອກ) ເພື່ອປະຕິບັດການສະແກນເຈົ້າພາບໃນເຄືອຂ່າຍທ້ອງຖິ່ນ ("-L"
ທາງເລືອກ). ທີ່ຢູ່ແຫຼ່ງອີເທີເນັດຖືກຕັ້ງເປັນ "66:55:44:33:22:11" (ທາງເລືອກ "-S"). ໄດ້
ແພັກເກັດ probe ຈະເປັນແພັກເກັດ IPv6 ທີ່ມີທາງເລືອກທີ່ບໍ່ຮູ້ຈັກປະເພດ 10x ("-p"
ທາງເລືອກ). ເຄື່ອງມືຈະພິມພຽງແຕ່ IPv6 ທີ່ຢູ່ທົ່ວໂລກ (ທາງເລືອກ "-P"). ເຄື່ອງມືຈະເປັນ
ຄຳເວົ້າ.
ຍົກຕົວຢ່າງ #7
# scan6 -d 2001:db8::/64 -w KNOWN_IIDS
ດໍາເນີນການສະແກນທີ່ຢູ່ຂອງຊຸດຂອງໂຮດທີ່ຮູ້ຈັກທີ່ມີລາຍຊື່ຢູ່ໃນໄຟລ໌ KNOWN_IIDS, ຢູ່ທາງໄກ
ເຄືອຂ່າຍ 2001:db8::/64. ທີ່ຢູ່ເປົ້າຫມາຍແມ່ນໄດ້ຮັບໂດຍການ concatenating ເຄືອຂ່າຍ
ຄໍານໍາຫນ້າ 2001:db8::/64 ກັບ ID ການໂຕ້ຕອບຂອງແຕ່ລະທີ່ຢູ່ຂອງກອງທຶນໃນໄຟລ໌
KNOWN_IIDS.
ຍົກຕົວຢ່າງ #8
# scan6 -i eth0 -L -P global --print-unique -e
ໃຊ້ອິນເຕີເຟດ "eth0" ("-i" ທາງເລືອກ) ເພື່ອປະຕິບັດການສະແກນເຈົ້າພາບໃນເຄືອຂ່າຍທ້ອງຖິ່ນ ("-L"
ທາງເລືອກ). ພິມພຽງແຕ່ທີ່ຢູ່ unicast ທົ່ວໂລກ (ທາງເລືອກ "-P"), ແລະຫຼາຍທີ່ສຸດຫນຶ່ງທີ່ຢູ່ IPv6
ຕໍ່ທີ່ຢູ່ອີເທີເນັດ (ທາງເລືອກ "--print-unique"). ທີ່ຢູ່ອີເທີເນັດຈະຖືກພິມອອກ
ກັບທີ່ຢູ່ IPv6 ທີ່ສອດຄ້ອງກັນ (ທາງເລືອກ "-e").
ຍົກຕົວຢ່າງ #9
# scan6 -m knownprefixes.txt -w knowiids.txt -l -z 60 -t -v
ສ້າງລາຍຊື່ເປົ້າໝາຍຈາກຄຳນຳໜ້າ IPv6 ທີ່ມີຢູ່ໃນໄຟລ໌ 'knownprefixes.txt'
ແລະ Interface IDs (IIDs) ທີ່ມີຢູ່ໃນໄຟລ໌ 'knowniids.txt'. ສຳຫຼວດເປົ້າໝາຍ
ເປັນໄລຍະ (ຕົວເລືອກ "-l"), ແລະນອນ 60 ວິນາທີຫຼັງຈາກແຕ່ລະຄັ້ງ ("-z" ທາງເລືອກ). ພິມ
ສະແຕມເວລາຕາມທີ່ຢູ່ IPv6 ຂອງແຕ່ລະໂຫນດທີ່ມີຊີວິດຢູ່ (ຕົວເລືອກ "-t"). ເປັນ verbose ("-v"
ທາງເລືອກ).
ໃຊ້ blackhole6 ອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net