Amazon Best VPN GoSearch

OnWorks favicon

tcp6 - Online sa Cloud

Patakbuhin ang tcp6 sa OnWorks na libreng hosting provider sa Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

Ito ang command na tcp6 na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


tcp6 - Isang tool sa pagtatasa ng seguridad para sa mga pagpapatupad ng TCP/IPv6

SINOPSIS


tcp6 -i INTERFACE [-S LINK_SRC_ADDR] [-D LINK-DST-ADDR] [-s SRC_ADDR[/LEN]] [-d DST_ADDR]
[-Isang HOP_LIMIT] [-y FRAG_SIZE] [-u DST_OPT_HDR_SIZE] [-U DST_OPT_U_HDR_SIZE] [-H
HBH_OPT_HDR_SIZE] [-c OPEN_TYPE] [-C CLOSE_TYPE] [-P PAYLOAD_SIZE] [-o SRC_PORT] [-a
DST_PORT] [-X TCP_FLAGS] [-q TCP_SEQ] [-Q TCP_ACK] [-V TCP_URP] [-w TCP_WIN] [-W
WINDOW_MODE] [-M WIN_MOD_MODE] [-Z DATA] [-N] [-n] [-j PREFIX[/LEN]] [-k PREFIX[/LEN]] [-J
LINK_ADDR] [-K LINK_ADDR] [-b PREFIX[/LEN]] [-g PREFIX[/LEN]] [-B LINK_ADDR] [-G
LINK_ADDR] [-F N_SOURCES] [-T N_PORTS] [-f] [-R] [-L] [-l] [-p PROBE_MODE] [-z SECONDS]
[-r RATE] [-v] [-h]

DESCRIPTION


tcp6 Ang tool ay nagbibigay-daan sa pagtatasa ng mga pagpapatupad ng IPv6 na may paggalang sa iba't ibang mga
mga vector ng pag-atake batay sa mga segment ng TCP/IPv6. Ang tool na ito ay bahagi ng IPv6 ng SI6 Networks
Toolkit: isang suite ng pagtatasa ng seguridad para sa mga protocol ng IPv6.

tcp6 ay maaaring gamitin upang magsagawa ng partikular na TCP connection-establishment at koneksyon-
mga pagkakasunud-sunod ng pagwawakas. Halimbawa, maaari itong gamitin upang gayahin ang isang TCP "sabay-sabay
bukas" na senaryo (tingnan ang opsyon na "--open-mode") o para gayahin ang isang TCP na "sabay-sabay na pagsasara"
senaryo (tingnan ang opsyong "--close-mode"). Maaari itong gamitin upang maisagawa ang isang bilang ng
resource-exhaustion attacks laban sa TCP, gaya ng SYN-flooding attacks, connection-flooding
pag-atake (tingnan ang mga opsyon na "--flood-sources" at "--flood-ports"), atbp. Bukod pa rito, maaari itong
gamitin upang pagsamantalahan ang mga vector ng pag-atake batay sa TCP window (tingnan ang opsyong "--window").

tcp6 Ang tool ay may dalawang mode ng operasyon: aktibo at pakikinig. Sa aktibong mode, ang tool
umaatake sa isang partikular na target, habang nasa listening mode ang tool ay nakikinig sa TCP traffic sa
lokal na network, at naglulunsad ng pag-atake bilang tugon sa naturang trapiko. Ginagamit ang active mode
kung may tinukoy na IPv6 Destination Address. Ang mode ng pakikinig ay ginagamit kung ang "-L" na opsyon
(o ang mahabang katapat nitong "--listen") ay nakatakda. Kung parehong target ng pag-atake at ang opsyong "-L".
ay tinukoy, ang pag-atake ay inilunsad laban sa tinukoy na target, at pagkatapos ay ang tool
pumapasok sa mode ng pakikinig upang tumugon sa mga papasok na packet na may mga segment ng TCP.

tcp6 sumusuporta sa pag-filter ng mga papasok na packet batay sa Ethernet Source Address, ang
Ethernet Destination Address, ang IPv6 Source Address, at ang IPv6 Destination Address.
Mayroong dalawang uri ng mga filter: "i-block ang mga filter" at "tanggapin ang mga filter." Kung mayroon mang "block
filter" ay tinukoy, at ang papasok na packet ay tumutugma sa alinman sa mga filter na iyon, ang mensahe ay
itinapon (at sa gayon ay walang mga segment ng TCP na ipinadala bilang tugon). Kung ang anumang "tanggapin ang filter" ay
tinukoy, ang mga papasok na packet ay dapat tumugma sa mga tinukoy na mga filter upang ang tool ay
tumugon sa mga segment ng TCP.

Opsyon


tcp6 kinukuha ang mga parameter nito bilang mga opsyon sa command-line. Ang bawat isa sa mga pagpipilian ay maaaring tukuyin
na may maikling pangalan (isang karakter na nauuna sa karakter ng gitling, tulad ng "-i") o kasama
isang mahabang pangalan (isang string na sinusundan ng dalawang gitling na character, gaya ng "--interface").

Kung inutusan ang tool na hal. bahain ang biktima ng mga segment ng TCP mula sa iba
source ("--flood-sources" na opsyon), maaaring kailanganin ng maraming packet na mabuo.

Sinusuportahan ng tcp6 ang IPv6 Extension Header, kabilang ang IPv6 Fragmentation Header, na maaaring
magagamit upang iwasan ang pag-filter ng layer-2 at/o Network Intrusion Detection System
(NIDS). Gayunpaman, ang mga header ng extension ng IPv6 ay hindi ginagamit bilang default, at dapat ay
tahasang pinagana sa mga kaukulang opsyon.

-i Interface, --interface Interface
Tinutukoy ng opsyong ito ang interface ng network na gagamitin ng tool. Ang network
dapat na tukuyin ang interface (ibig sabihin, ang tool ay hindi pumipili ng anumang network interface
"bilang default").

-S SRC_LINK_ADDR, --src-link-address SRC_LINK_ADDR

Tinutukoy ng opsyong ito ang link-layer Source Address ng mga probe packet. Kung iniwan
hindi tinukoy, ang link-layer Source Address ng mga packet ay nakatakda sa tunay na link-
layer address ng interface ng network. Tandaan: ang opsyon na ito ay makabuluhan lamang kapag
ang pinagbabatayan na teknolohiya ng link-layer ay Ethernet.

-D DST_LINK_ADDR, --dst-link-address DST_LINK_ADDR

Tinutukoy ng opsyong ito ang link-layer Destination Address ng mga probe packet. Sa pamamagitan ng
default, ang link-layer na Destination Address ay awtomatikong nakatakda sa link-layer
address ng destination host (para sa on-link na mga destinasyon) o sa link-layer
address ng first-hop router. Tandaan: ang pagpipiliang ito ay makabuluhan lamang kapag ang
ang pinagbabatayan na teknolohiya ng link-layer ay Ethernet.

-s SRC_ADDR, --src-address SRC_ADDR

Tinutukoy ng opsyong ito ang IPv6 source address (o IPv6 prefix) na gagamitin para sa
Source Address ng mga attack packet. Kung ang opsyong "-F" ("--flood-sources") ay
tinukoy, ang opsyong ito ay may kasamang IPv6 prefix, kung saan nagmumula ang mga random na address
pinili. Tingnan ang paglalarawan ng opsyong "-F" para sa karagdagang impormasyon kung paano ang
Ang opsyong "-s" ay pinoproseso sa partikular na kaso.

Tandaan: Kapag tumatakbo sa "pakikinig" na mode, ang Source Address ay awtomatikong nakatakda
sa Destination Address ng papasok na packet.

-d DST_ADDR, --dst-address DST_ADDR

Tinutukoy ng opsyong ito ang IPv6 Destination Address ng biktima. Maaari itong iwan
hindi tinukoy lamang kung ang "-L" na opsyon ay pinili (ibig sabihin, kung ang tool ay gagana sa
"pakikinig" mode).

Tandaan: Kapag tumatakbo sa mode na "pakikinig", awtomatikong ang Destination Address
itakda sa Source Address ng papasok na packet.

-A HOP_LIMIT, --hop-limit HOP_LIMIT

Tinutukoy ng opsyong ito ang Hop Limit na gagamitin para sa mga IPv6 packet. Nagde-default ito sa
255.

-u HDR_SIZE, --dst-opt-hdr HDR_SIZE

Tinutukoy ng opsyong ito na ang isang header ng Mga Opsyon sa Patutunguhan ay isasama sa
papalabas na (mga) packet. Dapat na tukuyin ang laki ng extension ng header bilang argumento sa
ang pagpipiliang ito (ang header ay puno ng mga opsyon sa padding). Maramihang Patutunguhan
Maaaring tukuyin ang mga header ng mga opsyon sa pamamagitan ng maraming opsyong "-u".

-U HDR_SIZE, --dst-opt-u-hdr HDR_SIZE

Tinutukoy ng opsyong ito ang isang header ng Mga Opsyon sa Destinasyon na isasama sa
"unfragmentable part" ng papalabas na packet(s). Dapat tukuyin ang laki ng header
bilang argumento sa opsyong ito (ang header ay puno ng mga opsyon sa padding). Maramihan
Ang mga header ng Destination Options ay maaaring tukuyin sa pamamagitan ng maraming "-U" na opsyon.

-H HDR_SIZE, --hbh-opt-hdr HDR_SIZE

Tinutukoy ng opsyong ito na ang header ng Hop-by-Hop Options ay isasama sa
papalabas na (mga) packet. Dapat na tukuyin ang laki ng header bilang argumento sa opsyong ito
(ang header ay puno ng mga opsyon sa padding). Maramihang Hop-by-Hop Options na mga header
maaaring tukuyin sa pamamagitan ng maraming "-H" na mga opsyon.

-y FRAG_SIZE, --frag-hdr FRAG_SIZE

Tinutukoy ng opsyong ito na ang resultang packet ay dapat na pira-piraso. Ang fragment
dapat na tukuyin ang laki bilang argumento sa opsyong ito.

-P PAYLOAD_SIZE, --laki ng payload PAYLOAD_SIZE

Tinutukoy ng mga opsyong ito ang laki ng TCP payload. Nagde-default ito sa 0 (ibig sabihin, walang laman
mga segment ng TCP).

-o SRC_PORT, --src-port SRC_PORT

Tinutukoy ng opsyong ito ang TCP Source Port.

-a DST_PORT, --dst-port DST_PORT

Tinutukoy ng opsyong ito ang TCP/UDP Destination Port.

-X TCP_FLAGS, --tcp-flags TCP_FLAGS

ang kanyang opsyon ay ginagamit upang itakda ang tiyak na mga flag ng TCP. Ang mga flag ay tinukoy bilang "F"
(FIN), "S" (SYN), "R" (RST), "P" (PSH), "A" (ACK), "U" (URG), "X" (walang mga flag).

Kung hindi nakatakda ang opsyong ito, at gumagana ang tool sa mode ng pakikinig, ang mga flag ng
ang nabuong mga segment ng TCP ay awtomatikong itinatakda tulad ng sumusunod: Nakuha ang mga segment ng TCP
sa pamamagitan ng SYNs ay parehong nakatakda ang mga flag ng SYN at ACK. Ang lahat ng iba pang mga segment ng TCP ay may ACK
bit set.

-q SEQ_NUMBER, --tcp-seq SEQ_NUMBER

Tinutukoy ng opsyong ito ang Sequence Number ng TCP header. Kung hindi tinukoy,
ang Sequence Number ay randomized.

Kung hinayaang hindi tinukoy ang opsyong ito at gumagana ang tool sa mode ng pakikinig, ang
Ang TCP Sequence Number ay nakatakda sa Acknowledgement Number ng packet na iyon
nakuha ang segment ng TCP.

-Q ACK_NUMBER, --tcp-ack ACK_NUMBER

Tinutukoy ng opsyong ito ang Numero ng Pagkilala ng segment ng TCP. Kung iniwan
hindi natukoy, ang Numero ng Pagkilala ay randomized.

Kung hinayaang hindi tinukoy ang opsyong ito at gumagana ang tool sa mode ng pakikinig, ang
Ang TCP Sequence Number ay nakatakda sa Acknowledgement Number ng packet na iyon
nakuha ang segment ng TCP.

-V URG_POINTER, --tcp-urg URG_POINTER

Tinutukoy ng opsyong ito ang Urgent Pointer ng TCP segment. Kung hindi tinukoy,
ang Urgent Pointer ay nakatakda sa 0.

-w TCP_WINDOW, --tcp-win TCP_WINDOW

Tinutukoy ng opsyong ito ang halaga ng TCP Window. Kung hindi tinukoy, ang Window
ay randomized.

-W WIN_MODE, --window-mode WIN_MODE

Tinutukoy ng opsyong ito kung paano patakbuhin ang TCP window sa pamamagitan ng WIN_MODE
parameter. Dalawang mode ang sinusuportahan:

+ sarado
+ modulated

Kapag napili ang "closed" mode, ang TCP window ay itatakda sa 0 (ibig sabihin, "closed
window"). Kung ang tool ay nagtatag ng mga bagong koneksyon sa TCP, ang unang window ay ina-advertise
sa panahon ng TCP three-way handshake ay iyon ang tinukoy sa '-w' na opsyon.
Gayunpaman, kapag naitatag na ang koneksyon, ang TCP window ay itatakda sa 0.
Pinapayagan nito ang pagpapatupad ng tinatawag na pag-atake ng Netkill, na tinalakay sa
Seksyon 7.1.1 ng dokumentong "Security Assessment of the Transmission Control
Protocol (TCP)" (magagamit sa:
<http://www.gont.com.ar/papers/tn-03-09-security-assessment-TCP.pdf>).

Kapag ang "modulated" na mode ay napili, ang TCP window ay mag-iiba sa pagitan
kahalili sa pagitan ng dalawang magkaibang halaga. Ang mga halagang ito, kasama ang tagal ng oras na iyon
bawat isa sa kanila ay "aktibo", maaaring tukuyin sa pamamagitan ng '-M' ("--win-modulate")
opsyon. Ang una sa mga nabanggit na halaga ay sinadya upang isara ang window (kaya
ito ay karaniwang magiging zero), habang ang pangalawa ay sinadya upang buksan ang window. Ang layunin
ng paghahalili sa pagitan ng dalawang halagang ito ay ang pag-iwas sa isang maliit na pagpapagaan
laban sa mga pag-atake ng Zero-Window na ipinatupad ng ilang stack kung saan nagpapatupad sila ng limitasyon
sa maximum na tagal ng oras na nananatili ang TCP na ina-advertise ng isang malayong peer
ganap na sarado (ibig sabihin, itakda sa 0). Sa pamamagitan ng pagpapalit ng na-advertise na window sa iba
(maliit) na halaga paminsan-minsan, ang gayong maliit na "counter-measure" ay madali
umiwas.

-M WIN_MOD_MODE, --win-modulation WIN_MOD_MODE

Tinutukoy ng opsyong ito ang dalawang halaga (at ang kani-kanilang tagal) kung saan ang
Magpapalit-palit ang TCP window. Ang value na WIN_MOD_MODE ay may syntax
"WIN1:TIME1:WIN2:TIME2", kung saan tinutukoy ng WIN1 at WIN2 parameters ang laki ng window
para sa bawat isa sa mga panahong ito, habang ang TIME1 at TIME2 na mga parameter ay tumutukoy sa kanilang
kaukulang haba ng oras. Halimbawa, ang pagtatakda ng "--win-modulation 0:60:10:30" ay gagawin
maging sanhi tcp6 upang kahalili sa pagitan ng pag-advertise ng TCP window na 0 byte sa loob ng 60 segundo,
at pag-advertise ng TCP window na 10 bytes sa loob ng 30 segundo.

Karaniwang gagamitin ang opsyong ito kasama ng isa sa mga opsyon sa pagbaha
("--flood-sources" an/o "--flood-ports") at ang "--data" na opsyon, tulad na
maramihang koneksyon sa TCP ang naitatag, at pinapanatili ng mga target na TCP ang kanilang
Puno ang retransmission buffer. Sa sitwasyong ito, ang TCP window na "modulation" na opsyon
ay maaaring magamit upang maiwasan ang mga walang kabuluhang counter-measure na ipinatupad ng ilang TCP stack
na sinusubukang pagaanin ang mga pag-atake ng Zero-Window sa pamamagitan ng pagpapatupad ng limitasyon sa maximum na halaga
sa oras na ang TCP window ay maaaring nasa "closed state".

-c OPEN_MODE, --open-mode OPEN_MODE

Tinutukoy ng opsyong ito ang connection-establishment mode. Ang mga sumusunod na mode ay
Available ang:

+ sabay-sabay
+ pasibo
+ ipalaglag

Kapag napili ang "sabay-sabay" na mode, tcp6 ay tutugon sa papasok na SYN
mga segment na may iba pang mga segment ng SYN, kaya ginagaya ang isang "sabay-sabay na bukas" na senaryo.
Kapag napili ang "passive" mode, tcp6 tutugon sa mga papasok na segment ng SYN
na may karaniwang mga segment ng SYN/ACK, kaya humahantong sa tradisyonal na "three-way
handshake". Sa wakas, kapag napili ang "abort" mode, tcp6 sasagot sa
papasok na mga segment ng SYN na may mga segment ng RST, kaya ina-abort ang mga papasok na koneksyon.

Para sa karamihan, ang pagpipiliang ito ay kapaki-pakinabang para sa pagtatasa ng tamang pag-uugali ng TCP
mga pagpapatupad (hal., suporta para sa "sabay-sabay na pagbubukas").

-C CLOSE_MODE, --close-mode CLOSE_MODE

Tinutukoy ng opsyong ito ang connection-termination mode. Ang mga sumusunod na mode ay
Available ang:

+ sabay-sabay
+ pasibo
+ ipalaglag
+ aktibo
+ FIN-WAIT-1
+ FIN-WAIT-2
+ LAST-ACK

Kapag napili ang "sabay-sabay" na mode, tcp6 tutugon sa papasok na FIN
mga segment na may mga segment ng FIN, kaya ginagaya ang isang "sabay-sabay na pagsasara" na senaryo. Kailan
ang "passive" mode ay pinili, tcp6 ay tutugon sa mga papasok na bahagi ng FIN gamit ang
karaniwang mga segment ng FIN/ACK, kaya humahantong sa tradisyonal na koneksyon sa TCP-
pagkakasunod-sunod ng pagwawakas. Kapag napili ang "abort" mode, tcp6 sasagot sa
papasok na mga segment ng FIN na may mga segment ng RST, kaya ina-abort ang katumbas
mga koneksyon. Kapag napili ang "aktibo" na mode, tcp6 sisimulan ang
pagkakasunud-sunod ng pagwawakas ng koneksyon sa pamamagitan ng pagpapadala ng segment ng FIN.

Ang FIN-WAIT-1, FIN-WAIT-2, at LAST-ACK mode ay magreresulta sa mga koneksyon sa
FIN-WAIT-1, FIN-WAIT-2, at LAST-ACK, ayon sa pagkakabanggit. Dapat tandaan na sa
utos para sa mga malalayong TCP na lumipat sa FIN-WAIT-1 o FIN-WAIT-2 na estado, ang
dapat gawin ng mga malalayong TCP ang "aktibong pagsasara". Ito ay maaaring trivially na-trigger para sa
mga protocol ng application tulad ng HTTP, ngunit maaaring hindi magagawa para sa iba pang mga protocol.

-Z DATA, --data DATA

Ginagamit ang opsyong ito upang tukuyin ang isang payload na dapat ipadala bilang unang data
segment kapag naitatag na ang koneksyon ng TCP. Karaniwang isasama nito ang isang
kahilingan sa application-layer. Tandaan: maaaring maglaman ang string na ginamit para sa parameter ng DATA
ang "\r" at "\n" na C-style na pagtakas na sinundan para sa kumakatawan sa "carriage return" at
"line feed" (ayon sa pagkakabanggit).

Bilang halimbawa, maaaring gamitin ang opsyong ito upang magpadala ng kahilingan sa HTTP kung itinakda bilang
'--data "GET / HTTP/1.0\r\n\r\n"'.

-N, --not-ack-data

Ang pagpipiliang ito ay nagtuturo tcp6 hindi para kilalanin ang TCP payload ng mga papasok na segment
(kapag tumatakbo sa mode ng pakikinig).

Tandaan: Bilang default, kikilalanin ng tcp6 ang payload at ang mga flag ng
papasok na mga segment ng TCP.

-n, --not-ack-flags

Ang opsyong ito ay nagtuturo sa tcp6 na huwag kilalanin ang mga flag ng TCP (SYN at/o FIN) ng
mga papasok na segment (kapag tumatakbo sa mode ng pakikinig).

Tandaan: Bilang default, kikilalanin ng tcp6 ang payload at ang mga flag ng
papasok na mga segment ng TCP.

-j SRC_ADDR, --block-src SRC_ADDR

Ang opsyong ito ay nagtatakda ng block filter para sa mga papasok na packet, batay sa kanilang IPv6
Address ng Pinagmulan. Pinapayagan nito ang pagtutukoy ng isang IPv6 prefix sa anyong "-j
prefix/prefixlen". Kung hindi tinukoy ang haba ng prefix, haba ng prefix na "/128"
ay pinili (ibig sabihin, ipinapalagay ng opsyon na ang isang IPv6 address, sa halip na isang
IPv6 prefix, ay tinukoy).

-k DST_ADDR, --block-dst DST_ADDR

Ang opsyong ito ay nagtatakda ng block filter para sa mga papasok na packet, batay sa kanilang IPv6
Address ng Patutunguhan. Pinapayagan nito ang pagtutukoy ng isang IPv6 prefix sa anyong "-k
prefix/prefixlen". Kung hindi tinukoy ang haba ng prefix, haba ng prefix na "/128"
ay pinili (ibig sabihin, ipinapalagay ng opsyon na ang isang IPv6 address, sa halip na isang
IPv6 prefix, ay tinukoy).

-J LINK_ADDR, --block-link-src LINK_ADDR

Ang opsyong ito ay nagtatakda ng block filter para sa mga papasok na packet, batay sa kanilang link-layer
Address ng Pinagmulan. Ang opsyon ay dapat na sundan ng isang link-layer na address (sa kasalukuyan,
Ethernet lamang ang sinusuportahan).

-K LINK_ADDR, --block-link-dst LINK_ADDR

Ang opsyong ito ay nagtatakda ng block filter para sa mga papasok na packet, batay sa kanilang link-layer
Address ng Patutunguhan. Ang opsyon ay dapat na sinundan ng isang link-layer address
(sa kasalukuyan, Ethernet lamang ang sinusuportahan).

-b SRC_ADDR, --accept-src SRC_ADDR

Ang opsyong ito ay nagtatakda ng accept filter para sa mga papasok na packet, batay sa kanilang IPv6
Address ng Pinagmulan. Pinapayagan nito ang pagtutukoy ng isang IPv6 prefix sa anyong "-b
prefix/prefixlen". Kung hindi tinukoy ang haba ng prefix, haba ng prefix na "/128"
ay pinili (ibig sabihin, ipinapalagay ng opsyon na ang isang IPv6 address, sa halip na isang
IPv6 prefix, ay tinukoy).

-g DST_ADDR, --accept-dst DST_ADDR

Ang opsyong ito ay nagtatakda ng accept filter para sa mga papasok na packet, batay sa kanilang IPv6
Address ng Patutunguhan. Pinapayagan nito ang pagtutukoy ng isang IPv6 prefix sa anyong "-g
prefix/prefixlen". Kung hindi tinukoy ang haba ng prefix, haba ng prefix na "/128"
ay pinili (ibig sabihin, ipinapalagay ng opsyon na ang isang IPv6 address, sa halip na isang
IPv6 prefix, ay tinukoy).

-B LINK_ADDR, --accept-link-src LINK_ADDR

Ang opsyong ito ay nagtatakda ng accept filter para sa mga papasok na packet, batay sa kanilang link-
Address ng Pinagmulan ng layer. Ang opsyon ay dapat na sinundan ng isang link-layer address
(sa kasalukuyan, Ethernet lamang ang sinusuportahan).

-G LINK_ADDR, --accept-link-dst LINK_ADDR

Ang opsyong ito ay nagtatakda ng accept filter para sa mga papasok na packet, batay sa kanilang link-
layer Destination Address. Ang opsyon ay dapat na sinundan ng isang link-layer address
(sa kasalukuyan, Ethernet lamang ang sinusuportahan).

-F N_SOURCES, --mga pinagmumulan ng baha N_SOURCES

Ang opsyong ito ay nagtuturo sa tool na magpadala ng maraming TCP segment na may iba't ibang Source
Mga address. Ang bilang ng iba't ibang pinagmulang address ay tinukoy bilang "-F number".
Ang Source Address ng bawat TCP segment ay random na pinili mula sa prefix
tinukoy ng opsyong "-s". Kung ang "-F" na opsyon ay tinukoy ngunit ang "-s" na opsyon
ay naiwang hindi tinukoy, ang Source Address ng mga packet ay random na pinili mula sa
ang prefix ::/0.

-T N_PORTS, --baha-ports N_PORTS

Ang opsyong ito ay nagtuturo sa tool na magpadala ng maraming TCP segment na may iba't ibang Source
Mga daungan. Ang Source Port ng bawat TCP segment ay random na pinili mula sa buong port
puwang ng numero (0-65535).

-l, --loop

Ang opsyong ito ay nagtuturo sa tcp6 tool na magpadala ng mga pana-panahong segment ng TCP sa biktima
node. Maaaring tukuyin ng
ibig sabihin ng opsyong "-z", at nagde-default sa 1 segundo. Tandaan na ang pagpipiliang ito ay hindi maaaring
itinakda kasabay ng opsyong "-L" ("--listen").

-z, --tulog

Tinutukoy ng opsyong ito ang dami ng oras upang i-pause sa pagitan ng pagpapadala ng mga segment ng TCP
(kapag ang "--loop" na opsyon ay nakatakda). Kung hinayaang hindi tinukoy, magde-default ito sa 1 segundo.

-r NAPALIWANAG, --rate-limit NAPALIWANAG

Tinutukoy ng opsyong ito ang limitasyon ng rate na gagamitin kapag nagsasagawa ng remote address scan.
Ang "RATE" ay dapat na tukuyin bilang "xbps" o "xpps" (na ang "x" ay isang unsigned
integer), para sa mga limitasyon ng rate sa mga bit bawat segundo o mga packet bawat segundo, ayon sa pagkakabanggit.

-L, --makinig

Inutusan nito ang tcp6 tool na gumana sa mode ng pakikinig (maaaring pagkatapos ng pag-atake
isang ibinigay na node). Tandaan na ang opsyong ito ay hindi maaaring gamitin kasabay ng "-l"
("--loop") na opsyon.

-p PROBE_MODE, --probe-mode PROBE_MODE

Ang pagpipiliang ito ay nagtuturo sa tcp6 na gumana sa probe mode. Ang partikular na probe mode ay
tinukoy bilang argumento sa opsyong ito (sa kasalukuyan, tanging "script" mode lang ang
suportado). Sa probe mode, tcp6 nagpapadala ng mga segment ng probe, at naghihintay ng tugon
mga pakete. Ang mga response packet ay na-decode batay sa napiling probe mode.

Sa "script" probe mode, ang tool ay nagde-decode ng mga segment ng TCP tulad ng sumusunod:

RESPONSE:RESPONSE_TYPE:RESPONSE_DECODE...

Kung saan ang string na RESPONSE ay naayos, at ang RESPONSE_TYPE ay nagpapahiwatig ng tugon
natanggap. Sa bersyong ito ng tool, ang mga sumusunod na RESPONSE_TYPE value ay
suportado:

+ TCP6: Isinasaad na ang tool ay nakatanggap ng TCP/IPv6 packet
+ TIMEOUT: Isinasaad na walang natanggap na tugon ang tool

Kung ang RESPONSE_TYPE ay TCP6, ang RESPONSE code ay naglalaman ng mga TCP flag na nakatakda sa receive
TCP segment. Ang mga flag ng TCP ay naka-encode bilang "F" (FIN), "S" (SYN), "R" (RST), "P"
(PSH), "A" (ACK), at "U" (URG).

Ang posibleng mga linya ng output ng tool ay:

RESPONSE:TIMEOUT:
TUGON:TCP6:RA:

Tandaan: Ang mga hinaharap na bersyon ng tool ay magde-decode din ng mga mensahe ng error sa ICMPv6, at gagawin
isama ang karagdagang data tungkol sa mga papasok na TCP segment (hal., ACK value,
laki ng payload, atbp.).

-v, --verbose

Ang opsyong ito ay nagtuturo sa tcp6 tool na maging verbose. Kapag ang opsyon ay naitakda nang dalawang beses,
ang tool ay "napaka-verbose", at ang tool ay nagpapaalam din kung aling mga packet ang naging
tinatanggap o itinapon bilang resulta ng paglalapat ng mga tinukoy na filter.

-h, - Tumulong

Mag-print ng impormasyon ng tulong para sa tcp6 tool.

HALIMBAWA


Ang mga sumusunod na seksyon ay naglalarawan ng mga karaniwang kaso ng paggamit ng tcp6 tool.

halimbawa #1

# tcp6 -s fc00:1::/64 -d fc00:1::1 -a 22 -XS -F 100 -l -z 1 -v

Sa halimbawang ito ang tcp6 Ang tool ay mahalagang ginagamit upang magsagawa ng SYN-flood attack
laban sa port number 22 ng host fc00:1::1. Ginagamit ng tool ang interface ng network na "eth0"
(gaya ng tinukoy ng opsyong "-i"), at nagpapadala ng mga segment ng SYN (tulad ng tinukoy ng "-X"
opsyon) mula sa prefix na fc00:1::/64 (gaya ng tinukoy ng opsyong "-s") hanggang sa port 22
(tinukoy ng opsyong "-a") sa patutunguhang address fc00:1::1 (tinukoy ng "-d"
opsyon). Ang tool ay nagpapadala ng mga segment ng TCP mula sa 100 iba't ibang mga address (tulad ng tinukoy ng
"-F" na opsyon) bawat isang segundo (tulad ng tinukoy ng "-l" at "-z" na mga opsyon). Ang tool ay
maging verbose (tulad ng tinukoy ng "-v" na opsyon).

halimbawa #2

# tcp6 -i eth0 -L -X RA -v

Sa halimbawang ito, ang tcp6 Ang tool ay ginagamit upang magsagawa ng pag-atake sa pag-reset ng koneksyon sa TCP
laban sa lahat ng aktibong koneksyon sa TCP sa lokal na network. Ang tool ay nakikinig ("-L") sa
interface eth0 ("-i eth0"), at tumugon sa anumang mga segment ng TCP na may RST packet (na may parehong
ang RST at ACK bits set). Ang tool ay magiging verbose.

halimbawa #3

# tcp6 -i eth0 -d fc00:1::1 -a 80 -L -s fc00:1::/112 -l -r 1pps -v --data "GET /
HTTP/1.0\r\n\r\n" --close-mode last-ack --flood-ports 10

I-flood ang target system (fc00:1::1) ng mga koneksyon na nananatili sa LAST-ACK na estado (sa
port 80), pagpapadala ng mga packet sa bilis na isang packet bawat segundo. Para sa bawat pekeng address, 10
iba't ibang (pekeng) port ang ginagamit. Para sa bawat koneksyon, tcp6 magpapadala ng HTTP application
hiling.

halimbawa #4

# tcp6 -i eth0 -d fc00:1::1 -a 80 -L -s fc00:1::/112 -l -r 1000pps --tcp-flags auto -v
--data "GET / HTTP/1.0\r\n\r\n" --flood-ports 10 --window-mode close

I-flood ang target na node (fc00:1::1) ng mga koneksyon sa TCP (sa port 80). Sa bawat koneksyon
na itinatag, isang kahilingan sa HTTP ang ipinadala, at ang TCP window ay agad na isinara.
Para sa bawat pekeng IPv6 source address sampung iba't ibang TCP source port ang randomized. Ang
Ang bandwidth ng pag-atake ay limitado sa 1000 pps.

halimbawa #5

# tcp6 -d fc00:1::1 -a 80 --tcp-flags A --dst-opt-hdr 8 --payload-size 50 --probe-mode
script

Magpadala ng probe TCP segment sa TCP port 80 sa fc00:1::1. Ang probe packet ay binubuo ng isang IPv6
packet na may header ng Destination Options na 8 bytes, at isang IPv6 payload na binubuo ng isang
TCP segment na may ACK bit set, at 50 data byte. Ang probe mode ay "script".

Gamitin ang tcp6 online gamit ang mga serbisyo ng onworks.net


Mga Libreng Server at Workstation

Mag-download ng Windows at Linux apps

Linux command

Ad




×
anunsyo
❤️Mamili, mag-book, o bumili dito — walang gastos, tumutulong na panatilihing libre ang mga serbisyo.