Це команда blackhole6, яку можна запустити в постачальнику безкоштовного хостингу OnWorks, використовуючи одну з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS
ПРОГРАМА:
ІМ'Я
blackhole6 - інструмент для пошуку чорних дір IPv6
СИНТАКСИС
чорна діра 6 ПРИЗНАЧЕННЯ [ПАРАМЕТРИ]
ОПИС
чорна діра 6 є інструментом для ізоляції чорних дір IPv6.
СЦЕНАРІЇ
get-mx
Цей сценарій не приймає додаткових аргументів і працює так:
+ Інструмент зчитує доменні імена зі стандартного введення (по одному на рядок),
і отримує MX для відповідного домену.
+ Рядки, де першим непустим символом є цифра (#)
вважаються такими, що містять коментарі, і, отже, ігноруються.
+ Формат результату:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
get-ns
Цей сценарій не приймає додаткових аргументів і працює так:
+ Інструмент зчитує доменні імена зі стандартного введення (по одному на рядок),
і отримує записи NS для відповідного домену.
+ Рядки, де першим непустим символом є цифра (#)
вважаються такими, що містять коментарі, і, отже, ігноруються.
+ Формат результату:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
trace-do8-tcp trace-do8-icmp trace-do256-tcp trace-do256-icmp
Ці скрипти призначені для отримання інформації про те, де в мережі використовуються пакети
Заголовки розширення IPv6 видаляються. Вони перевіряють шлях із пакетами IPv6, що містять
Корисні дані TCP або ICMPv6 і заголовок параметрів призначення 8 або 256 байт. На основі
Отримавши результати, інструмент може зробити висновок, що є системою, що спричиняє падіння пакету.
trace-hbh8-tcp trace-hbh8-icmp trace-hbh256-tcp trace-hbh256-icmp
Ці скрипти призначені для отримання інформації про те, де в мережі використовуються пакети
Заголовки розширення IPv6 видаляються. Вони перевіряють шлях із пакетами IPv6, що містять
Корисне навантаження TCP або ICMPv6 і заголовок параметрів Hop-by-Hop розміром 8 або 256 байт. На основі
Отримавши результати, інструмент може зробити висновок, що є системою, що спричиняє падіння пакету.
trace-fh256-tcp trace-fh256-icmp
Ці скрипти призначені для отримання інформації про те, де в мережі використовуються пакети
Заголовки розширення IPv6 видаляються. Вони перевіряють шлях із пакетами IPv6, що містять
Корисне навантаження TCP або ICMPv6, що призводить до фрагментів IPv6 розміром близько 256 байт. На основі
Отримавши результати, інструмент може зробити висновок, що є системою, що спричиняє падіння пакету.
trace-do8-tcp-stdin trace-do8-icmp-stdin trace-do256-tcp-stdin trace-do256-icmp-stdin
Ці скрипти призначені для отримання інформації про те, де в мережі використовуються пакети
Заголовки розширення IPv6 видаляються. Вони перевіряють шлях із пакетами IPv6, що містять
Корисні дані TCP або ICMPv6 і заголовок параметрів призначення 8 або 256 байт. На основі
Отримавши результати, інструмент може зробити висновок, що є системою, що спричиняє падіння пакету. Ці
інструменти зчитують одну адресу IPv6 на рядок із стандартного введення і для кожної з цих адрес
інформація друкується з таким синтаксисом:
trace-hbh8-tcp-stdin trace-hbh8-icmp-stdin trace-hbh256-tcp-stdin trace-hbh256-icmp-stdin
Ці скрипти призначені для отримання інформації про те, де в мережі використовуються пакети
Заголовки розширення IPv6 видаляються. Вони перевіряють шлях із пакетами IPv6, що містять
Корисне навантаження TCP або ICMPv6 і заголовок параметрів Hop-by-Hop розміром 8 або 256 байт. На основі
Отримавши результати, інструмент може зробити висновок, що є системою, що спричиняє падіння пакету. Ці
інструменти зчитують одну адресу IPv6 на рядок із стандартного введення і для кожної з цих адрес
інформація друкується з таким синтаксисом:
trace-fh256-tcp-stdin trace-fh256-icmp-stdin
Ці скрипти призначені для отримання інформації про те, де в мережі використовуються пакети
Заголовки розширення IPv6 видаляються. Вони перевіряють шлях із пакетами IPv6, що містять
Корисне навантаження TCP або ICMPv6, що призводить до фрагментів IPv6 розміром близько 256 байт. На основі
Отримавши результати, інструмент може зробити висновок, що є системою, що спричиняє падіння пакету. Ці
інструменти зчитують одну адресу IPv6 на рядок із стандартного введення і для кожної з цих адрес
інформація друкується з таким синтаксисом:
-h, --допомога
Роздрукуйте довідкову інформацію для сканування6 інструмент.
ПРИКЛАДИ
Наступні розділи ілюструють типові випадки використання сценарій6 інструмент.
Приклад #1
# scan6 -i eth0 -L -e -v
Виконайте сканування хоста в локальній мережі (опція "-L") за допомогою інтерфейсу "eth0" ("-i"
варіант). Використовуйте як запити відлуння ICMPv6, так і нерозпізнані параметри IPv6 типу 10x
(за замовчуванням). Надрукуйте адреси канального рівня разом з адресами IPv6 (опція "-e"). Будьте
багатослівний (опція "-v").
Приклад #2
# scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24
Скануйте віртуальні машини (як VirtualBox, так і vmware) з префіксом 2001:db8::/64. The
Для цього використовується додаткова інформація про префікс IPv4, який використовується хост-системою
зменшити простір пошуку.
Приклад #3
# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
Сканувати на наявність адрес IPv6 мережі 2001:db8::/64, у якій вбудовано префікс IPv4
10.10.10.0/24 (з 32-бітним кодуванням).
Приклад #4
# scan6 -d 2001:db8:0-500:0-1000
Сканувати на наявність адрес IPv6 мережі 2001:db8::/64, змінюючи два найнижчих 16-розрядних
слова адрес у діапазоні 0-500 і 0-1000 відповідно.
Приклад #5
# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp
Скануйте мережеві пристрої виробництва 'Dell Inc' з цільовим префіксом fc00::/64. The
інструмент використовуватиме сегменти TCP як пакети проб (а не стандартний ICMPv6 echo
запити).
Приклад #6
# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v
Використовуйте інтерфейс "eth0" (опція "-i"), щоб виконати сканування хоста в локальній мережі ("-L"
варіант). Адреса джерела Ethernet встановлена на "66:55:44:33:22:11" (опція "-S"). The
пробні пакети будуть пакетами IPv6 з нерозпізнаними параметрами типу 10x ("-p"
варіант). Інструмент друкуватиме лише глобальні адреси IPv6 (опція «-P»). Інструмент буде
багатослівний.
Приклад #7
# scan6 -d 2001:db8::/64 -w KNOWN_IIDS
Виконайте сканування адрес набору відомих хостів, перелічених у файлі KNOWN_IIDS, на віддаленому
мережа 2001:db8::/64. Цільові адреси отримують шляхом конкатенації мережі
префікс 2001:db8::/64 з ідентифікаторами інтерфейсу кожного фонду адрес у файлі
ЗНО_ІІДС.
Приклад #8
# scan6 -i eth0 -L -P global --print-unique -e
Використовуйте інтерфейс "eth0" (опція "-i"), щоб виконати сканування хоста в локальній мережі ("-L"
варіант). Друкуйте лише глобальні одноадресні адреси (опція "-P") і не більше однієї адреси IPv6
на адресу Ethernet (опція "--print-unique"). Адреси Ethernet будуть надруковані разом
з відповідною адресою IPv6 (опція "-e").
Приклад #9
# scan6 -m knownprefixes.txt -w unknowniids.txt -l -z 60 -t -v
Створіть список цілей із префіксів IPv6, що містяться у файлі «knownprefixes.txt»
та ідентифікатори інтерфейсу (IID), що містяться у файлі «knowniids.txt». Опитуйте цілі
періодично (параметр "-l") і сплячий 60 секунд після кожної ітерації (опція "-z"). Друк
мітка часу вздовж адреси IPv6 кожного активного вузла (опція "-t"). Будьте багатослівними ("-v"
варіант).
Використовуйте blackhole6 онлайн за допомогою служб onworks.net