To jest polecenie blackhole6, które można uruchomić w darmowym dostawcy usług hostingowych OnWorks przy użyciu jednej z wielu naszych bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online MAC OS
PROGRAM:
IMIĘ
blackhole6 - Narzędzie do znajdowania czarnych dziur IPv6
STRESZCZENIE
czarna dziura6 PRZEZNACZENIE [PARAMETRY]
OPIS
czarna dziura6 to narzędzie do izolowania czarnych dziur IPv6.
SKRYPTY
get-mx
Ten skrypt nie wymaga dalszych argumentów i działa w następujący sposób:
+ Narzędzie odczytuje nazwy domen ze standardowego wejścia (jedna na linię),
i uzyskuje MX dla odpowiedniej domeny.
+ Linie, w których pierwszym niepustym znakiem jest znak cyfry (#)
są uważane za zawierające komentarze i dlatego są ignorowane.
+ Format wynikowego wyjścia to:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
dostać-ns
Ten skrypt nie wymaga dalszych argumentów i działa w następujący sposób:
+ Narzędzie odczytuje nazwy domen ze standardowego wejścia (jedna na linię),
i uzyskuje rekordy NS dla odpowiedniej domeny.
+ Linie, w których pierwszym niepustym znakiem jest znak cyfry (#)
są uważane za zawierające komentarze i dlatego są ignorowane.
+ Format wynikowego wyjścia to:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
śledzenie-do8-tcp śledzenie-do8-icmp śledzenie-do256-tcp śledzenie-do256-icmp
Skrypty te mają na celu uzyskanie informacji o tym, gdzie w sieci wykorzystywane są pakiety
Nagłówki rozszerzeń IPv6 są odrzucane. Testują ścieżkę zawierającą pakiety IPv6
Ładunki TCP lub ICMPv6 i nagłówek opcji miejsca docelowego o długości 8 lub 256 bajtów. Na podstawie
uzyskanych wyników, narzędzie może wywnioskować, jaki system powoduje utratę pakietów.
ślad-hbh8-tcp ślad-hbh8-icmp ślad-hbh256-tcp ślad-hbh256-icmp
Skrypty te mają na celu uzyskanie informacji o tym, gdzie w sieci wykorzystywane są pakiety
Nagłówki rozszerzeń IPv6 są odrzucane. Testują ścieżkę zawierającą pakiety IPv6
Ładunki TCP lub ICMPv6 oraz nagłówek opcji Hop-by-Hop o długości 8 lub 256 bajtów. Na podstawie
uzyskanych wyników, narzędzie może wywnioskować, jaki system powoduje utratę pakietów.
śledzenie-fh256-tcp ślad-fh256-icmp
Skrypty te mają na celu uzyskanie informacji o tym, gdzie w sieci wykorzystywane są pakiety
Nagłówki rozszerzeń IPv6 są odrzucane. Testują ścieżkę zawierającą pakiety IPv6
Ładunki TCP lub ICMPv6 skutkujące fragmentami IPv6 o długości około 256 bajtów. Na podstawie
uzyskanych wyników, narzędzie może wywnioskować, jaki system powoduje utratę pakietów.
śledzenie-do8-tcp-stdin śledzenie-do8-icmp-stdin śledzenie-do256-tcp-stdin śledzenie-do256-icmp-stdin
Skrypty te mają na celu uzyskanie informacji o tym, gdzie w sieci wykorzystywane są pakiety
Nagłówki rozszerzeń IPv6 są odrzucane. Testują ścieżkę zawierającą pakiety IPv6
Ładunki TCP lub ICMPv6 i nagłówek opcji miejsca docelowego o długości 8 lub 256 bajtów. Na podstawie
uzyskanych wyników, narzędzie może wywnioskować, jaki system powoduje utratę pakietów. Te
narzędzia odczytują jeden adres IPv6 na linię ze standardowego wejścia i dla każdego z tych adresów
informacje są drukowane z następującą składnią:
ślad-hbh8-tcp-stdin ślad-hbh8-icmp-stdin ślad-hbh256-tcp-stdin ślad-hbh256-icmp-stdin
Skrypty te mają na celu uzyskanie informacji o tym, gdzie w sieci wykorzystywane są pakiety
Nagłówki rozszerzeń IPv6 są odrzucane. Testują ścieżkę zawierającą pakiety IPv6
Ładunki TCP lub ICMPv6 oraz nagłówek opcji Hop-by-Hop o długości 8 lub 256 bajtów. Na podstawie
uzyskanych wyników, narzędzie może wywnioskować, jaki system powoduje utratę pakietów. Te
narzędzia odczytują jeden adres IPv6 na linię ze standardowego wejścia i dla każdego z tych adresów
informacje są drukowane z następującą składnią:
śledzenie-fh256-tcp-stdin śledzenie-fh256-icmp-stdin
Skrypty te mają na celu uzyskanie informacji o tym, gdzie w sieci wykorzystywane są pakiety
Nagłówki rozszerzeń IPv6 są odrzucane. Testują ścieżkę zawierającą pakiety IPv6
Ładunki TCP lub ICMPv6 skutkujące fragmentami IPv6 o długości około 256 bajtów. Na podstawie
uzyskanych wyników, narzędzie może wywnioskować, jaki system powoduje utratę pakietów. Te
narzędzia odczytują jeden adres IPv6 na linię ze standardowego wejścia i dla każdego z tych adresów
informacje są drukowane z następującą składnią:
-h, --help
Wydrukuj informacje pomocy dla scan6 narzędziem.
PRZYKŁADY
Poniższe sekcje ilustrują typowe przypadki użycia skrypt6 narzędziem.
Przykład #1
# scan6 -i eth0 -L -e -v
Wykonaj skanowanie hosta w sieci lokalnej (opcja "-L") za pomocą interfejsu "eth0" ("-i"
opcja). Użyj zarówno żądań echa ICMPv6, jak i nierozpoznanych opcji IPv6 typu 10x
(domyślny). Drukuj adresy warstwy łącza łącza wraz z adresami IPv6 (opcja „-e”). Być
gadatliwy (opcja "-v").
Przykład #2
# scan6 -d 2001:db8::/64 --tgt-virtual-machines wszystkie --ipv4-host 10.10.10.0/24
Skanuj w poszukiwaniu maszyn wirtualnych (zarówno VirtualBox, jak i vmware) w prefiksie 2001:db8::/64. ten
dodatkowe informacje o prefiksie IPv4 używanym przez system hosta są wykorzystywane do
zmniejszyć przestrzeń wyszukiwania.
Przykład #3
# scan6 -d 2001:db8::/64 --tgt-ipv4-wbudowany ipv4-32 --ipv4-host 10.10.10.0/24
Skanuj w poszukiwaniu adresów IPv6 sieci 2001:db8::/64, które zawierają prefiks IPv4
10.10.10.0/24 (z kodowaniem 32-bitowym).
Przykład #4
# scan6 -d 2001:db8:0-500:0-1000
Skanuj w poszukiwaniu adresów IPv6 sieci 2001:db8::/64, zmieniając dwa najniższe rzędu 16-bitowe
słowa adresów z zakresu odpowiednio 0-500 i 0-1000.
Przykład #5
# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp
Wyszukaj urządzenia sieciowe wyprodukowane przez firmę „Dell Inc” w docelowym prefiksie fc00::/64. ten
narzędzie użyje segmentów TCP jako pakietów sondujących (zamiast domyślnego echa ICMPv6)
upraszanie).
Przykład #6
# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v
Użyj interfejsu „eth0” (opcja „-i”), aby wykonać skanowanie hosta w sieci lokalnej („-L”
opcja). Adres źródła Ethernet jest ustawiony na „66:55:44:33:22:11” (opcja „-S”). The
pakiety sondy będą pakietami IPv6 z nierozpoznanymi opcjami typu 10x ("-p"
opcja). Narzędzie wyświetli tylko globalne adresy IPv6 (opcja „-P”). Narzędzie będzie
gadatliwy.
Przykład #7
# scan6 -d 2001:db8::/64 -w KNOWN_IIDS
Wykonaj zdalne skanowanie adresów zestawu znanych hostów wymienionych w pliku KNOWN_IIDS
sieć 2001:db8::/64. Adresy docelowe uzyskuje się poprzez konkatenację sieci
przedrostek 2001:db8::/64 z identyfikatorami interfejsów każdego z adresów znajdujących się w pliku
ZNANE_IIDS.
Przykład #8
# scan6 -i eth0 -L -P global --print-unique -e
Użyj interfejsu „eth0” (opcja „-i”), aby wykonać skanowanie hosta w sieci lokalnej („-L”
opcja). Drukuj tylko globalne adresy emisji pojedynczej (opcja „-P”) i co najwyżej jeden adres IPv6
na adres Ethernet (opcja „--print-unique”). Adresy Ethernet zostaną wydrukowane razem
z odpowiednim adresem IPv6 (opcja „-e”).
Przykład #9
# scan6 -m znaneprzedrostki.txt -w znaneiids.txt -l -z 60 -t -v
Zbuduj listę celów z prefiksów IPv6 zawartych w pliku „knownprefixes.txt”
oraz identyfikatory interfejsów (IID) zawarte w pliku „knowniids.txt”. Sonduj cele
okresowo (opcja „-l”) i spać 60 sekund po każdej iteracji (opcja „-z”). Wydrukować
znacznik czasu wzdłuż adresu IPv6 każdego działającego węzła (opcja „-t”). Bądź gadatliwy („-v”
opcja).
Korzystaj z blackhole6 online, korzystając z usług onworks.net