EnglezăFrancezăSpaniolă

Ad


Favicon OnWorks

blackhole6 - Online în cloud

Rulați blackhole6 în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este comanda blackhole6 care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


blackhole6 - Un instrument pentru a găsi găuri negre IPv6

REZUMAT


gaura neagră6 DESTINAŢIE [PARAMETRI]

DESCRIERE


gaura neagră6 este un instrument de izolare a găurilor negre IPv6.

SCRIPTURI

get-mx

Acest script nu ia alte argumente și funcționează după cum urmează:

+ Instrumentul citește numele de domenii de la intrarea standard (unul pe linie),
și obține MX-ul pentru domeniul corespunzător.

+ Rânduri în care primul caracter neblank este semnul numeric (#)
sunt considerate a conţine comentarii şi, prin urmare, sunt ignorate.

+ Formatul rezultatului rezultat este:

# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2

obţine-ns

Acest script nu ia alte argumente și funcționează după cum urmează:

+ Instrumentul citește numele de domenii de la intrarea standard (unul pe linie),
și obține înregistrările NS pentru domeniul corespunzător.

+ Rânduri în care primul caracter neblank este semnul numeric (#)
sunt considerate a conţine comentarii şi, prin urmare, sunt ignorate.

+ Formatul rezultatului rezultat este:

# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2

urmă-do8-tcp urmă-do8-icmp urmă-do256-tcp urmă-do256-icmp

Aceste scripturi sunt menite să obțină informații despre locul în care se folosesc pachetele de rețea
Anteturile de extensie IPv6 sunt eliminate. Ei testează calea cu pachete IPv6 care conțin
Încărcături utile TCP sau ICMPv6 și un antet pentru opțiuni de destinație de 8 sau 256 de octeți. Bazat pe
rezultate obținute, instrumentul poate deduce care este sistemul care provoacă pierderile de pachete.

urmă-hbh8-tcp urmă-hbh8-icmp urmă-hbh256-tcp urmă-hbh256-icmp

Aceste scripturi sunt menite să obțină informații despre locul în care se folosesc pachetele de rețea
Anteturile de extensie IPv6 sunt eliminate. Ei testează calea cu pachete IPv6 care conțin
Încărcări utile TCP sau ICMPv6 și un antet de opțiuni Hop-by-Hop de 8 sau 256 de octeți. Bazat pe
rezultate obținute, instrumentul poate deduce care este sistemul care provoacă pierderile de pachete.

urmă-fh256-tcp urmă-fh256-icmp

Aceste scripturi sunt menite să obțină informații despre locul în care se folosesc pachetele de rețea
Anteturile de extensie IPv6 sunt eliminate. Ei testează calea cu pachete IPv6 care conțin
Sarcini utile TCP sau ICMPv6 care au ca rezultat fragmente IPv6 de aproximativ 256 de octeți. Bazat pe
rezultate obținute, instrumentul poate deduce care este sistemul care provoacă pierderile de pachete.

trace-do8-tcp-stdin trace-do8-icmp-stdin trace-do256-tcp-stdin trace-do256-icmp-stdin

Aceste scripturi sunt menite să obțină informații despre locul în care se folosesc pachetele de rețea
Anteturile de extensie IPv6 sunt eliminate. Ei testează calea cu pachete IPv6 care conțin
Încărcături utile TCP sau ICMPv6 și un antet pentru opțiuni de destinație de 8 sau 256 de octeți. Bazat pe
rezultate obținute, instrumentul poate deduce care este sistemul care provoacă pierderile de pachete. Aceste
instrumentele citesc câte o adresă IPv6 pe linie de la intrarea standard și, pentru fiecare dintre acele adrese,
informațiile sunt tipărite cu următoarea sintaxă:

trace-hbh8-tcp-stdin trace-hbh8-icmp-stdin trace-hbh256-tcp-stdin trace-hbh256-icmp-stdin

Aceste scripturi sunt menite să obțină informații despre locul în care se folosesc pachetele de rețea
Anteturile de extensie IPv6 sunt eliminate. Ei testează calea cu pachete IPv6 care conțin
Încărcări utile TCP sau ICMPv6 și un antet de opțiuni Hop-by-Hop de 8 sau 256 de octeți. Bazat pe
rezultate obținute, instrumentul poate deduce care este sistemul care provoacă pierderile de pachete. Aceste
instrumentele citesc câte o adresă IPv6 pe linie de la intrarea standard și, pentru fiecare dintre acele adrese,
informațiile sunt tipărite cu următoarea sintaxă:

trace-fh256-tcp-stdin trace-fh256-icmp-stdin

Aceste scripturi sunt menite să obțină informații despre locul în care se folosesc pachetele de rețea
Anteturile de extensie IPv6 sunt eliminate. Ei testează calea cu pachete IPv6 care conțin
Sarcini utile TCP sau ICMPv6 care au ca rezultat fragmente IPv6 de aproximativ 256 de octeți. Bazat pe
rezultate obținute, instrumentul poate deduce care este sistemul care provoacă pierderile de pachete. Aceste
instrumentele citesc câte o adresă IPv6 pe linie de la intrarea standard și, pentru fiecare dintre acele adrese,
informațiile sunt tipărite cu următoarea sintaxă:

-h, --Ajutor

Tipăriți informații de ajutor pentru scan6 instrument.

EXEMPLE


Următoarele secțiuni ilustrează cazuri de utilizare tipice ale scenariul6 instrument.

Exemplu #1

# scan6 -i eth0 -L -e -v

Efectuați scanarea gazdei în rețeaua locală (opțiunea „-L”) folosind interfața „eth0” („-i”
opțiune). Folosiți atât cererile de eco ICMPv6, cât și opțiunile IPv6 nerecunoscute de tip 10x
(Mod implicit). Imprimați adresele stratului link-link împreună cu adrese IPv6 (opțiunea „-e”). Fi
verbose (opțiunea „-v”).

Exemplu #2

# scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24

Scanați mașini virtuale (atât VirtualBox, cât și vmware) în prefixul 2001:db8::/64. The
sunt utilizate informații suplimentare despre prefixul IPv4 folosit de sistemul gazdă
reduce spațiul de căutare.

Exemplu #3

# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24

Scanați pentru adrese IPv6 ale rețelei 2001:db8::/64 care încorporează prefixul IPv4
10.10.10.0/24 (cu codificare pe 32 de biți).

Exemplu #4

# scan6 -d 2001:db8:0-500:0-1000

Scanați pentru adrese IPv6 ale rețelei 2001:db8::/64, variind cele două de ordinul cel mai mic pe 16 biți
cuvinte ale adreselor în intervalul 0-500 și, respectiv, 0-1000.

Exemplu #5

# scan6 -d fc00::/64 --tgt-vendor „Dell Inc” -p tcp

Scanați dispozitivele de rețea produse de „Dell Inc” în prefixul țintă fc00::/64. The
Instrumentul va folosi segmente TCP ca pachete de probă (mai degrabă decât ecoul implicit ICMPv6
cereri).

Exemplu #6

# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v

Utilizați interfața „eth0” (opțiunea „-i”) pentru a efectua scanarea gazdă în rețeaua locală („-L”
opțiune). Adresa sursei Ethernet este setată la „66:55:44:33:22:11” (opțiunea „-S”). The
Pachetele de probă vor fi pachete IPv6 cu opțiuni nerecunoscute de tip 10x ("-p"
opțiune). Instrumentul va imprima numai adrese IPv6 globale (opțiunea „-P”). Instrumentul va fi
verboroasă.

Exemplu #7

# scan6 -d 2001:db8::/64 -w KNOWN_IIDS

Efectuați o scanare a adresei unui set de gazde cunoscute listate în fișierul KNOWN_IIDS, de la distanță
reţea 2001:db8::/64. Adresele țintă se obțin prin concatenarea rețelei
prefixul 2001:db8::/64 cu ID-urile de interfață ale fiecărei adrese din fondul fișierului
KNOWN_IIDS.

Exemplu #8

# scan6 -i eth0 -L -P global --print-unique -e

Utilizați interfața „eth0” (opțiunea „-i”) pentru a efectua scanarea gazdă în rețeaua locală („-L”
opțiune). Imprimați numai adrese globale unicast (opțiunea („-P”)) și cel mult o adresă IPv6
pe adresă Ethernet (opțiunea „--print-unique”). Adresele Ethernet vor fi imprimate împreună
cu adresa IPv6 corespunzătoare (opțiunea „-e”).

Exemplu #9

# scan6 -m prefixele cunoscute.txt -w iids.txt cunoscute -l -z 60 -t -v

Creați lista de ținte din prefixele IPv6 conținute în fișierul „knownprefixes.txt”
și ID-urile de interfață (IID) conținute în fișierul „knowniids.txt”. Sondați țintele
periodic (opțiunea („-l”)) și dormiți 60 de secunde după fiecare iterație (opțiunea („-z”)). Imprimare
un marcaj temporal de-a lungul adresei IPv6 a fiecărui nod activ (opțiunea „-t”). Fii pronunțat ("-v"
opțiune).

Utilizați blackhole6 online folosind serviciile onworks.net


Servere și stații de lucru gratuite

Descărcați aplicații Windows și Linux

  • 1
    curațare in profunzime
    curațare in profunzime
    Un script Kotlin care distruge toate constructiile
    cache-urile din proiecte Gradle/Android.
    Util atunci când Gradle sau IDE-ul vă permit
    jos. Scriptul a fost testat
    macOS, dar...
    Descărcați deep-clean
  • 2
    Plug-in-ul Eclipse Checkstyle
    Plug-in-ul Eclipse Checkstyle
    Pluginul Eclipse Checkstyle
    integrează codul Java Checkstyle
    auditor în IDE-ul Eclipse. The
    plug-in-ul oferă feedback în timp real pentru
    utilizatorul despre viol...
    Descărcați pluginul Eclipse Checkstyle
  • 3
    AstrOrzPlayer
    AstrOrzPlayer
    AstrOrz Player este un player media gratuit
    software, parte bazat pe WMP și VLC. The
    player este într-un stil minimalist, cu
    mai mult de zece culori tematice, și poate, de asemenea
    b ...
    Descărcați AstrOrzPlayer
  • 4
    movistartv
    movistartv
    Kodi Movistar+ TV este un ADDON pentru XBMC/
    Kodi care permite să dispună de un
    decodificator de servicii IPTV de
    Movistar integrat în unul de los
    centrele media ma...
    Descărcați movistartv
  • 5
    Cod :: Blocuri
    Cod :: Blocuri
    Code::Blocks este un program gratuit, open-source,
    cross-platform C, C++ și Fortran IDE
    construit pentru a satisface cele mai exigente nevoi
    a utilizatorilor săi. Este conceput să fie foarte
    extens ...
    Cod de descărcare::Blocuri
  • 6
    În mijlocul
    În mijlocul
    În mijlocul sau interfața avansată Minecraft
    iar Urmărirea Datelor/Structurii este un instrument pentru
    afișați o prezentare generală a unui Minecraft
    lume, fără a o crea efectiv. Aceasta
    poate sa ...
    Descărcați Amidst
  • Mai mult »

Comenzi Linux

Ad