Это команда blackhole6, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
blackhole6 - Инструмент для поиска черных дыр IPv6
СИНТАКСИС
черная дыра6 МЕСТО НАЗНАЧЕНИЯ [ПАРАМЕТРЫ]
ОПИСАНИЕ
черная дыра6 это инструмент для изоляции черных дыр IPv6.
СЦЕНАРИИ
получить-MX
Этот сценарий не принимает никаких дополнительных аргументов и работает следующим образом:
+ Инструмент считывает доменные имена из стандартного ввода (по одному на строку),
и получает MX для соответствующего домена.
+ Строки, где первый непустой символ - это цифровой знак (#)
содержат комментарии и, следовательно, игнорируются.
+ Формат результирующего вывода:
# ИМЯ_ДОМЕНА (ИМЯ_КАНОНИКА)
MX_RECORD_1
MX_RECORD_2
Get-ns
Этот сценарий не принимает никаких дополнительных аргументов и работает следующим образом:
+ Инструмент считывает доменные имена из стандартного ввода (по одному на строку),
и получает записи NS для соответствующего домена.
+ Строки, где первый непустой символ - это цифровой знак (#)
содержат комментарии и, следовательно, игнорируются.
+ Формат результирующего вывода:
# ИМЯ_ДОМЕНА (ИМЯ_КАНОНИКА)
MX_RECORD_1
MX_RECORD_2
трассировка-do8-tcp трассировка-do8-icmp трассировка-do256-tcp трассировка-do256-icmp
Эти скрипты предназначены для получения информации о том, где в сетевых пакетах используются
Заголовки расширения IPv6 удаляются. Они проверяют путь с помощью пакетов IPv6, содержащих
Полезные данные TCP или ICMPv6 и заголовок параметров назначения размером 8 или 256 байтов. На основе
Полученные результаты, инструмент может сделать вывод, какая система вызывает отбрасывание пакетов.
трассировка-hbh8-tcp трассировка-hbh8-icmp трассировка-hbh256-tcp трассировка-hbh256-icmp
Эти скрипты предназначены для получения информации о том, где в сетевых пакетах используются
Заголовки расширения IPv6 удаляются. Они проверяют путь с помощью пакетов IPv6, содержащих
Полезные данные TCP или ICMPv6 и заголовок параметров шага за шагом размером 8 или 256 байт. На основе
Полученные результаты, инструмент может сделать вывод, какая система вызывает отбрасывание пакетов.
трассировка-fh256-tcp трассировка-fh256-icmp
Эти скрипты предназначены для получения информации о том, где в сетевых пакетах используются
Заголовки расширения IPv6 удаляются. Они проверяют путь с помощью пакетов IPv6, содержащих
Полезные данные TCP или ICMPv6, приводящие к фрагментам IPv6 размером около 256 байт. На основе
Полученные результаты, инструмент может сделать вывод, какая система вызывает отбрасывание пакетов.
трассировка do8-tcp-stdin трассировка-do8-icmp-stdin трассировка do256-tcp-stdin трассировка-do256-icmp-stdin
Эти скрипты предназначены для получения информации о том, где в сетевых пакетах используются
Заголовки расширения IPv6 удаляются. Они проверяют путь с помощью пакетов IPv6, содержащих
Полезные данные TCP или ICMPv6 и заголовок параметров назначения размером 8 или 256 байтов. На основе
Полученные результаты, инструмент может сделать вывод, какая система вызывает отбрасывание пакетов. Эти
инструменты считывают один IPv6-адрес на строку из стандартного ввода и для каждого из этих адресов
информация выводится со следующим синтаксисом:
трассировка-hbh8-tcp-stdin трассировка-hbh8-icmp-stdin трассировка-hbh256-tcp-stdin трассировка-hbh256-icmp-stdin
Эти скрипты предназначены для получения информации о том, где в сетевых пакетах используются
Заголовки расширения IPv6 удаляются. Они проверяют путь с помощью пакетов IPv6, содержащих
Полезные данные TCP или ICMPv6 и заголовок параметров шага за шагом размером 8 или 256 байт. На основе
Полученные результаты, инструмент может сделать вывод, какая система вызывает отбрасывание пакетов. Эти
инструменты считывают один IPv6-адрес на строку из стандартного ввода и для каждого из этих адресов
информация выводится со следующим синтаксисом:
трассировка-fh256-tcp-stdin трассировка-fh256-icmp-stdin
Эти скрипты предназначены для получения информации о том, где в сетевых пакетах используются
Заголовки расширения IPv6 удаляются. Они проверяют путь с помощью пакетов IPv6, содержащих
Полезные данные TCP или ICMPv6, приводящие к фрагментам IPv6 размером около 256 байт. На основе
Полученные результаты, инструмент может сделать вывод, какая система вызывает отбрасывание пакетов. Эти
инструменты считывают один IPv6-адрес на строку из стандартного ввода и для каждого из этих адресов
информация выводится со следующим синтаксисом:
-h, --Помогите
Распечатать справочную информацию для scan6 инструмент.
ПРИМЕРЫ
В следующих разделах показаны типичные варианты использования сценарий6 инструмент.
Пример #1
# scan6 -i eth0 -L -e -v
Выполнить сканирование хостов в локальной сети (опция "-L") с использованием интерфейса "eth0" ("-i"
вариант). Используйте как эхо-запросы ICMPv6, так и нераспознанные параметры IPv6 типа 10x.
(дефолт). Печатайте адреса канального уровня вместе с адресами IPv6 (опция «-e»). Быть
подробный (опция "-v").
Пример #2
# scan6 -d 2001: db8 :: / 64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24
Искать виртуальные машины (как VirtualBox, так и vmware) в префиксе 2001: db8 :: / 64. В
дополнительная информация о префиксе IPv4, используемом хост-системой, используется для
уменьшить пространство поиска.
Пример #3
# scan6 -d 2001: db8 :: / 64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
Сканирование IPv6-адресов в сети 2001: db8 :: / 64 с префиксом IPv4
10.10.10.0/24 (с 32-битной кодировкой).
Пример #4
# scan6 -d 2001:db8:0-500:0-1000
Сканирование IPv6-адресов сети 2001: db8 :: / 64, изменение двух младших 16-битных
слова адресов в диапазоне 0-500 и 0-1000 соответственно.
Пример #5
# scan6 -d fc00 :: / 64 --tgt-vendor 'Dell Inc' -p tcp
Поиск сетевых устройств производства Dell Inc с целевым префиксом fc00 :: / 64. В
инструмент будет использовать сегменты TCP в качестве зондирующих пакетов (а не эхо-сигнал ICMPv6 по умолчанию.
Запросы).
Пример #6
# scan6 -i eth0 -L -S 66: 55: 44: 33: 22: 11 -p unrec -P global -v
Используйте интерфейс "eth0" (параметр "-i") для выполнения сканирования хоста в локальной сети ("-L"
вариант). Адрес источника Ethernet установлен на «66: 55: 44: 33: 22: 11» (опция «-S»). В
пробные пакеты будут пакетами IPv6 с нераспознанными параметрами типа 10x ("-p"
вариант). Инструмент будет печатать только глобальные адреса IPv6 (опция «-P»). Инструмент будет
подробный.
Пример #7
# scan6 -d 2001: db8 :: / 64 -w KNOWN_IIDS
Выполните сканирование адресов набора известных хостов, перечисленных в файле KNOWN_IIDS, на удаленном компьютере.
сеть 2001: db8 :: / 64. Целевые адреса получаются путем объединения сети
префикс 2001: db8 :: / 64 с идентификаторами интерфейса каждого фонда адресов в файле
ИЗВЕСТНЫЕ_IIDS.
Пример #8
# scan6 -i eth0 -L -P глобальный --print-unique -e
Используйте интерфейс "eth0" (параметр "-i") для выполнения сканирования хоста в локальной сети ("-L"
вариант). Печатать только глобальные одноадресные адреса (опция "-P") и не более одного IPv6-адреса.
на адрес Ethernet (опция "--print-unique"). Адреса Ethernet будут напечатаны вместе
с соответствующим IPv6-адресом (опция "-e").
Пример #9
# scan6 -mknownprefixes.txt -wknowniids.txt -l -z 60 -t -v
Составьте список целей из префиксов IPv6, содержащихся в файле knownprefixes.txt.
и идентификаторы интерфейсов (IID), содержащиеся в файле knowniids.txt. Опрос целей
периодически (опция "-l") и спать 60 секунд после каждой итерации (опция "-z"). Распечатать
метка времени по IPv6-адресу каждого активного узла (опция "-t"). Подробно ("-v"
опция).
Используйте blackhole6 онлайн с помощью сервисов onworks.net