Aceasta este comanda blackhole6 care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS
PROGRAM:
NUME
blackhole6 - Un instrument pentru a găsi găuri negre IPv6
REZUMAT
gaura neagră6 DESTINAŢIE [PARAMETRI]
DESCRIERE
gaura neagră6 este un instrument de izolare a găurilor negre IPv6.
SCRIPTURI
get-mx
Acest script nu ia alte argumente și funcționează după cum urmează:
+ Instrumentul citește numele de domenii de la intrarea standard (unul pe linie),
și obține MX-ul pentru domeniul corespunzător.
+ Rânduri în care primul caracter neblank este semnul numeric (#)
sunt considerate a conţine comentarii şi, prin urmare, sunt ignorate.
+ Formatul rezultatului rezultat este:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
obţine-ns
Acest script nu ia alte argumente și funcționează după cum urmează:
+ Instrumentul citește numele de domenii de la intrarea standard (unul pe linie),
și obține înregistrările NS pentru domeniul corespunzător.
+ Rânduri în care primul caracter neblank este semnul numeric (#)
sunt considerate a conţine comentarii şi, prin urmare, sunt ignorate.
+ Formatul rezultatului rezultat este:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
urmă-do8-tcp urmă-do8-icmp urmă-do256-tcp urmă-do256-icmp
Aceste scripturi sunt menite să obțină informații despre locul în care se folosesc pachetele de rețea
Anteturile de extensie IPv6 sunt eliminate. Ei testează calea cu pachete IPv6 care conțin
Încărcături utile TCP sau ICMPv6 și un antet pentru opțiuni de destinație de 8 sau 256 de octeți. Bazat pe
rezultate obținute, instrumentul poate deduce care este sistemul care provoacă pierderile de pachete.
urmă-hbh8-tcp urmă-hbh8-icmp urmă-hbh256-tcp urmă-hbh256-icmp
Aceste scripturi sunt menite să obțină informații despre locul în care se folosesc pachetele de rețea
Anteturile de extensie IPv6 sunt eliminate. Ei testează calea cu pachete IPv6 care conțin
Încărcări utile TCP sau ICMPv6 și un antet de opțiuni Hop-by-Hop de 8 sau 256 de octeți. Bazat pe
rezultate obținute, instrumentul poate deduce care este sistemul care provoacă pierderile de pachete.
urmă-fh256-tcp urmă-fh256-icmp
Aceste scripturi sunt menite să obțină informații despre locul în care se folosesc pachetele de rețea
Anteturile de extensie IPv6 sunt eliminate. Ei testează calea cu pachete IPv6 care conțin
Sarcini utile TCP sau ICMPv6 care au ca rezultat fragmente IPv6 de aproximativ 256 de octeți. Bazat pe
rezultate obținute, instrumentul poate deduce care este sistemul care provoacă pierderile de pachete.
trace-do8-tcp-stdin trace-do8-icmp-stdin trace-do256-tcp-stdin trace-do256-icmp-stdin
Aceste scripturi sunt menite să obțină informații despre locul în care se folosesc pachetele de rețea
Anteturile de extensie IPv6 sunt eliminate. Ei testează calea cu pachete IPv6 care conțin
Încărcături utile TCP sau ICMPv6 și un antet pentru opțiuni de destinație de 8 sau 256 de octeți. Bazat pe
rezultate obținute, instrumentul poate deduce care este sistemul care provoacă pierderile de pachete. Aceste
instrumentele citesc câte o adresă IPv6 pe linie de la intrarea standard și, pentru fiecare dintre acele adrese,
informațiile sunt tipărite cu următoarea sintaxă:
trace-hbh8-tcp-stdin trace-hbh8-icmp-stdin trace-hbh256-tcp-stdin trace-hbh256-icmp-stdin
Aceste scripturi sunt menite să obțină informații despre locul în care se folosesc pachetele de rețea
Anteturile de extensie IPv6 sunt eliminate. Ei testează calea cu pachete IPv6 care conțin
Încărcări utile TCP sau ICMPv6 și un antet de opțiuni Hop-by-Hop de 8 sau 256 de octeți. Bazat pe
rezultate obținute, instrumentul poate deduce care este sistemul care provoacă pierderile de pachete. Aceste
instrumentele citesc câte o adresă IPv6 pe linie de la intrarea standard și, pentru fiecare dintre acele adrese,
informațiile sunt tipărite cu următoarea sintaxă:
trace-fh256-tcp-stdin trace-fh256-icmp-stdin
Aceste scripturi sunt menite să obțină informații despre locul în care se folosesc pachetele de rețea
Anteturile de extensie IPv6 sunt eliminate. Ei testează calea cu pachete IPv6 care conțin
Sarcini utile TCP sau ICMPv6 care au ca rezultat fragmente IPv6 de aproximativ 256 de octeți. Bazat pe
rezultate obținute, instrumentul poate deduce care este sistemul care provoacă pierderile de pachete. Aceste
instrumentele citesc câte o adresă IPv6 pe linie de la intrarea standard și, pentru fiecare dintre acele adrese,
informațiile sunt tipărite cu următoarea sintaxă:
-h, --Ajutor
Tipăriți informații de ajutor pentru scan6 instrument.
EXEMPLE
Următoarele secțiuni ilustrează cazuri de utilizare tipice ale scenariul6 instrument.
Exemplu #1
# scan6 -i eth0 -L -e -v
Efectuați scanarea gazdei în rețeaua locală (opțiunea „-L”) folosind interfața „eth0” („-i”
opțiune). Folosiți atât cererile de eco ICMPv6, cât și opțiunile IPv6 nerecunoscute de tip 10x
(Mod implicit). Imprimați adresele stratului link-link împreună cu adrese IPv6 (opțiunea „-e”). Fi
verbose (opțiunea „-v”).
Exemplu #2
# scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24
Scanați mașini virtuale (atât VirtualBox, cât și vmware) în prefixul 2001:db8::/64. The
sunt utilizate informații suplimentare despre prefixul IPv4 folosit de sistemul gazdă
reduce spațiul de căutare.
Exemplu #3
# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
Scanați pentru adrese IPv6 ale rețelei 2001:db8::/64 care încorporează prefixul IPv4
10.10.10.0/24 (cu codificare pe 32 de biți).
Exemplu #4
# scan6 -d 2001:db8:0-500:0-1000
Scanați pentru adrese IPv6 ale rețelei 2001:db8::/64, variind cele două de ordinul cel mai mic pe 16 biți
cuvinte ale adreselor în intervalul 0-500 și, respectiv, 0-1000.
Exemplu #5
# scan6 -d fc00::/64 --tgt-vendor „Dell Inc” -p tcp
Scanați dispozitivele de rețea produse de „Dell Inc” în prefixul țintă fc00::/64. The
Instrumentul va folosi segmente TCP ca pachete de probă (mai degrabă decât ecoul implicit ICMPv6
cereri).
Exemplu #6
# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v
Utilizați interfața „eth0” (opțiunea „-i”) pentru a efectua scanarea gazdă în rețeaua locală („-L”
opțiune). Adresa sursei Ethernet este setată la „66:55:44:33:22:11” (opțiunea „-S”). The
Pachetele de probă vor fi pachete IPv6 cu opțiuni nerecunoscute de tip 10x ("-p"
opțiune). Instrumentul va imprima numai adrese IPv6 globale (opțiunea „-P”). Instrumentul va fi
verboroasă.
Exemplu #7
# scan6 -d 2001:db8::/64 -w KNOWN_IIDS
Efectuați o scanare a adresei unui set de gazde cunoscute listate în fișierul KNOWN_IIDS, de la distanță
reţea 2001:db8::/64. Adresele țintă se obțin prin concatenarea rețelei
prefixul 2001:db8::/64 cu ID-urile de interfață ale fiecărei adrese din fondul fișierului
KNOWN_IIDS.
Exemplu #8
# scan6 -i eth0 -L -P global --print-unique -e
Utilizați interfața „eth0” (opțiunea „-i”) pentru a efectua scanarea gazdă în rețeaua locală („-L”
opțiune). Imprimați numai adrese globale unicast (opțiunea („-P”)) și cel mult o adresă IPv6
pe adresă Ethernet (opțiunea „--print-unique”). Adresele Ethernet vor fi imprimate împreună
cu adresa IPv6 corespunzătoare (opțiunea „-e”).
Exemplu #9
# scan6 -m prefixele cunoscute.txt -w iids.txt cunoscute -l -z 60 -t -v
Creați lista de ținte din prefixele IPv6 conținute în fișierul „knownprefixes.txt”
și ID-urile de interfață (IID) conținute în fișierul „knowniids.txt”. Sondați țintele
periodic (opțiunea („-l”)) și dormiți 60 de secunde după fiecare iterație (opțiunea („-z”)). Imprimare
un marcaj temporal de-a lungul adresei IPv6 a fiecărui nod activ (opțiunea „-t”). Fii pronunțat ("-v"
opțiune).
Utilizați blackhole6 online folosind serviciile onworks.net