Ito ang command blackhole6 na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator
PROGRAMA:
NAME
blackhole6 - Isang tool upang mahanap ang IPv6 blackhole
SINOPSIS
blackhole6 DESTINATION [PARAMETERS]
DESCRIPTION
blackhole6 ay isang tool upang ihiwalay ang IPv6 blackholes.
KASULATAN
get-mx
Ang script na ito ay hindi na kumukuha ng karagdagang mga argumento, at gumagana tulad ng sumusunod:
+ Binabasa ng tool ang mga domain name mula sa standard-input (isa bawat linya),
at makuha ang MX para sa kaukulang domain.
+ Mga linya kung saan ang unang hindi blangko na character ay ang numeral sign (#)
ay itinuturing na naglalaman ng mga komento, at samakatuwid ay binabalewala.
+ Ang format ng resultang output ay:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
get-ns
Ang script na ito ay hindi na kumukuha ng karagdagang mga argumento, at gumagana tulad ng sumusunod:
+ Binabasa ng tool ang mga domain name mula sa standard-input (isa bawat linya),
at kinukuha ang mga tala ng NS para sa kaukulang domain.
+ Mga linya kung saan ang unang hindi blangko na character ay ang numeral sign (#)
ay itinuturing na naglalaman ng mga komento, at samakatuwid ay binabalewala.
+ Ang format ng resultang output ay:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
trace-do8-tcp trace-do8-icmp trace-do256-tcp trace-do256-icmp
Ang mga script na ito ay sinadya upang makakuha ng impormasyon tungkol sa kung saan sa network packets gumagamit
Ang mga IPv6 Extension Header ay ibinabagsak. Sinusubukan nila ang landas na may mga IPv6 packet na naglalaman
TCP o ICMPv6 payloads at isang Destination Options Header na 8 o 256 bytes. Batay sa
nakuha ang mga resulta, ang tool ay maaaring magpahiwatig kung ano ang sistema na nagiging sanhi ng pagbagsak ng packet.
trace-hbh8-tcp trace-hbh8-icmp trace-hbh256-tcp trace-hbh256-icmp
Ang mga script na ito ay sinadya upang makakuha ng impormasyon tungkol sa kung saan sa network packets gumagamit
Ang mga IPv6 Extension Header ay ibinabagsak. Sinusubukan nila ang landas na may mga IPv6 packet na naglalaman
TCP o ICMPv6 payloads at isang Hop-by-Hop Options Header na 8 o 256 bytes. Batay sa
nakuha ang mga resulta, ang tool ay maaaring magpahiwatig kung ano ang sistema na nagiging sanhi ng pagbagsak ng packet.
trace-fh256-tcp trace-fh256-icmp
Ang mga script na ito ay sinadya upang makakuha ng impormasyon tungkol sa kung saan sa network packets gumagamit
Ang mga IPv6 Extension Header ay ibinabagsak. Sinusubukan nila ang landas na may mga IPv6 packet na naglalaman
TCP o ICMPv6 payloads na nagreresulta sa mga IPv6 fragment na humigit-kumulang 256 bytes. Batay sa
nakuha ang mga resulta, ang tool ay maaaring magpahiwatig kung ano ang sistema na nagiging sanhi ng pagbagsak ng packet.
trace-do8-tcp-stdin trace-do8-icmp-stdin trace-do256-tcp-stdin trace-do256-icmp-stdin
Ang mga script na ito ay sinadya upang makakuha ng impormasyon tungkol sa kung saan sa network packets gumagamit
Ang mga IPv6 Extension Header ay ibinabagsak. Sinusubukan nila ang landas na may mga IPv6 packet na naglalaman
TCP o ICMPv6 payloads at isang Destination Options Header na 8 o 256 bytes. Batay sa
nakuha ang mga resulta, ang tool ay maaaring magpahiwatig kung ano ang sistema na nagiging sanhi ng pagbagsak ng packet. Ang mga ito
Ang mga tool ay nagbabasa ng isang IPv6 address sa bawat linya ng form na karaniwang input at, para sa bawat isa sa mga address na iyon,
ang impormasyon ay naka-print na may sumusunod na syntax:
trace-hbh8-tcp-stdin trace-hbh8-icmp-stdin trace-hbh256-tcp-stdin trace-hbh256-icmp-stdin
Ang mga script na ito ay sinadya upang makakuha ng impormasyon tungkol sa kung saan sa network packets gumagamit
Ang mga IPv6 Extension Header ay ibinabagsak. Sinusubukan nila ang landas na may mga IPv6 packet na naglalaman
TCP o ICMPv6 payloads at isang Hop-by-Hop Options Header na 8 o 256 bytes. Batay sa
nakuha ang mga resulta, ang tool ay maaaring magpahiwatig kung ano ang sistema na nagiging sanhi ng pagbagsak ng packet. Ang mga ito
Ang mga tool ay nagbabasa ng isang IPv6 address sa bawat linya ng form na karaniwang input at, para sa bawat isa sa mga address na iyon,
ang impormasyon ay naka-print na may sumusunod na syntax:
trace-fh256-tcp-stdin trace-fh256-icmp-stdin
Ang mga script na ito ay sinadya upang makakuha ng impormasyon tungkol sa kung saan sa network packets gumagamit
Ang mga IPv6 Extension Header ay ibinabagsak. Sinusubukan nila ang landas na may mga IPv6 packet na naglalaman
TCP o ICMPv6 payloads na nagreresulta sa mga IPv6 fragment na humigit-kumulang 256 bytes. Batay sa
nakuha ang mga resulta, ang tool ay maaaring magpahiwatig kung ano ang sistema na nagiging sanhi ng pagbagsak ng packet. Ang mga ito
Ang mga tool ay nagbabasa ng isang IPv6 address sa bawat linya ng form na karaniwang input at, para sa bawat isa sa mga address na iyon,
ang impormasyon ay naka-print na may sumusunod na syntax:
-h, - Tumulong
Mag-print ng impormasyon ng tulong para sa i-scan6 tool.
HALIMBAWA
Ang mga sumusunod na seksyon ay naglalarawan ng mga karaniwang kaso ng paggamit ng iskrip6 tool.
halimbawa #1
# scan6 -i eth0 -L -e -v
Magsagawa ng pag-scan ng host sa lokal na network ("-L" na opsyon) gamit ang interface na "eth0" ("-i"
opsyon). Gamitin ang parehong ICMPv6 echo request at hindi nakikilalang IPv6 na mga opsyon ng uri 10x
(default). Mag-print ng mga link-link layer address kasama ng mga IPv6 address ("-e" na opsyon). Maging
verbose ("-v" na opsyon).
halimbawa #2
# scan6 -d 2001:db8::/64 --tgt-virtual-machine lahat --ipv4-host 10.10.10.0/24
Mag-scan para sa mga virtual machine (parehong VirtualBox at vmware) sa prefix na 2001:db8::/64. Ang
Ang karagdagang impormasyon tungkol sa IPv4 prefix na ginagamit ng host system ay ginagamit sa
bawasan ang espasyo sa paghahanap.
halimbawa #3
# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
Mag-scan para sa mga IPv6 address ng network 2001:db8::/64 na nag-embed ng IPv4 prefix
10.10.10.0/24 (na may 32-bit na pag-encode).
halimbawa #4
# scan6 -d 2001:db8:0-500:0-1000
Mag-scan para sa mga IPv6 address ng network 2001:db8::/64, na nag-iiba-iba ng dalawang pinakamababang order na 16-bit
mga salita ng mga address sa hanay na 0-500 at 0-1000, ayon sa pagkakabanggit.
halimbawa #5
# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp
Mag-scan para sa mga network device na ginawa ng 'Dell Inc' sa target na prefix na fc00::/64. Ang
gagamitin ng tool ang mga segment ng TCP bilang mga probe packet (sa halip na ang default na ICMPv6 echo
mga kahilingan).
halimbawa #6
# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v
Gamitin ang "eth0" interface ("-i") na opsyon) para magsagawa ng host-scan sa lokal na network ("-L"
opsyon). Ang Ethernet Source Address ay nakatakda sa "66:55:44:33:22:11" ("-S" na opsyon). Ang
Ang mga probe packet ay magiging mga IPv6 packet na may hindi nakikilalang mga opsyon ng uri 10x ("-p"
opsyon). Ang tool ay magpi-print lamang ng mga IPv6 na pandaigdigang address ("-P" na opsyon). Ang magiging kasangkapan
verbose.
halimbawa #7
# scan6 -d 2001:db8::/64 -w KNOWN_IIDS
Magsagawa ng address scan ng isang set ng mga kilalang host na nakalista sa file na KNOWN_IIDS, sa remote
network 2001:db8::/64. Ang mga target na address ay nakukuha sa pamamagitan ng pagsasama-sama ng network
prefix 2001:db8::/64 na may mga interface ID ng bawat isa sa mga address na pondo sa file
KNOWN_IIDS.
halimbawa #8
# scan6 -i eth0 -L -P global --print-natatangi -e
Gamitin ang "eth0" interface ("-i") na opsyon) para magsagawa ng host-scan sa lokal na network ("-L"
opsyon). Mag-print lamang ng mga pandaigdigang unicast na address ("-P" na opsyon), at hindi hihigit sa isang IPv6 address
bawat Ethernet address ("--print-unique" na opsyon). Ang mga address ng Ethernet ay ipi-print kasama
na may kaukulang IPv6 address ("-e" na opsyon).
halimbawa #9
# scan6 -m knownprefixes.txt -w knowniids.txt -l -z 60 -t -v
Buuin ang listahan ng mga target mula sa mga IPv6 prefix na nasa file na 'knownprefixes.txt'
at ang mga Interface ID (IIDs) na nasa file na 'knowniids.txt'. Poll ang mga target
pana-panahon ("-l") na opsyon), at matulog nang 60 segundo pagkatapos ng bawat pag-ulit ("-z" na opsyon). Print
isang timestamp sa kahabaan ng IPv6 address ng bawat buhay na node ("-t" na opsyon). Maging verbose ("-v"
pagpipilian).
Gamitin ang blackhole6 online gamit ang mga serbisyo ng onworks.net