Amazon Best VPN GoSearch

OnWorks 网站图标

tcp6 - 云端在线

通过 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器在 OnWorks 免费托管提供商中运行 tcp6

这是命令 tcp6,可以使用我们的多个免费在线工作站之一(例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器)在 OnWorks 免费托管提供商中运行

程序:

您的姓名


tcp6 - TCP/IPv6 实施的安全评估工具

概要


tcp6 -i 接口 [-S LINK_SRC_ADDR] [-D LINK-DST-ADDR] [-s SRC_ADDR[/LEN]] [-d DST_ADDR]
[-A HOP_LIMIT] [-y FRAG_SIZE] [-u DST_OPT_HDR_SIZE] [-U DST_OPT_U_HDR_SIZE] [-H
HBH_OPT_HDR_SIZE] [-c OPEN_TYPE] [-C CLOSE_TYPE] [-P PAYLOAD_SIZE] [-o SRC_PORT] [-a
DST_PORT] [-X TCP_FLAGS] [-q TCP_SEQ] [-Q TCP_ACK] [-V TCP_URP] [-w TCP_WIN] [-W
WINDOW_MODE] [-M WIN_MOD_MODE] [-Z 数据] [-N] [-n] [-j 前缀[/LEN]] [-k 前缀[/LEN]] [-J
LINK_ADDR] [-K LINK_ADDR] [-b 前缀[/LEN]] [-g 前缀[/LEN]] [-B LINK_ADDR] [-G
LINK_ADDR] [-F N_SOURCES] [-T N_PORTS] [-f] [-R] [-L] [-l] [-p PROBE_MODE] [-z SECONDS]
[-r 速率] [-v] [-h]

商品描述


tcp6 该工具允许评估 IPv6 实施的各种方面
基于 TCP/IPv6 段的攻击向量。 该工具是 SI6 Networks IPv6 的一部分
工具包:IPv6 协议的安全评估套件。

tcp6 可用于执行特定的 TCP 连接建立和连接
终止序列。 例如,它可以用来模拟 TCP“同时
open”场景(请参阅“--open-mode”选项)或模拟 TCP“同时关闭”
场景(请参阅“--close-mode”选项)。 它可以用来执行许多
针对 TCP 的资源耗尽攻击,例如 SYN 洪泛攻击、连接洪泛攻击
攻击(请参阅“--flood-sources”和“--flood-ports”选项)等。此外,它还可以
用于利用基于 TCP 窗口的攻击向量(请参阅“--window”选项)。

tcp6 工具有两种操作模式:主动和监听。 在活动模式下,该工具
攻击特定目标,而在侦听模式下,该工具侦听 TCP 流量
本地网络,并针对此类流量发起攻击。 主动模式应用
如果指定了 IPv6 目标地址。 如果“-L”选项,则采用侦听模式
(或其长对应项“--listen”)已设置。 如果同时是攻击目标和“-L”选项
被指定,攻击是针对指定的目标发起的,然后工具
进入侦听模式以响应带有 TCP 段的传入数据包。

tcp6 支持基于以太网源地址过滤传入数据包,
以太网目标地址、IPv6 源地址和 IPv6 目标地址。
过滤器有两种类型:“块过滤器”和“接受过滤器”。 如果任何“块
过滤器”被指定,并且传入的数据包匹配这些过滤器中的任何一个,消息是
被丢弃(因此不会发送任何 TCP 段作为响应)。 如果有任何“接受过滤器”
指定,传入数据包必须匹配指定的过滤器,以便工具
使用 TCP 段进行响应。

配置


tcp6 将其参数作为命令行选项。 可以指定每个选项
使用短名称(一个字符前面带有连字符,例如“-i”)或
一个长名称(前面有两个连字符的字符串,例如“--interface”)。

如果该工具被指示用来自不同的 TCP 段淹没受害者
源(“--flood-sources”选项),可能需要生成多个数据包。

tcp6 支持 IPv6 扩展标头,包括 IPv6 分片标头,这可能
可用于规避第 2 层过滤和/或网络入侵检测系统
(NIDS)。 但是,默认情况下不使用 IPv6 扩展标头,必须使用
使用相应的选项显式启用。

-i 接口, - 界面 接口
此选项指定工具将使用的网络接口。 网络
必须指定接口(即该工具不选择任何网络接口
“默认情况下”)。

-S SRC_LINK_ADDR, --src-链接地址 SRC_LINK_ADDR

此选项指定探测数据包的链路层源地址。 如果离开
未指定,数据包的链路层源地址设置为真正的链路-
网络接口的层地址。 注意:这个选项只有在
底层链路层技术是以太网。

-D DST_LINK_ADDR, --dst-链接地址 DST_LINK_ADDR

此选项指定探测数据包的链路层目标地址。 经过
默认情况下,链路层目标地址自动设置为链路层
目标主机的地址(对于链路上的目标)或到链路层
第一跳路由器的地址。 注意:这个选项只有在
底层链路层技术是以太网。

-s src_地址, --src-地址 src_地址

此选项指定要用于的 IPv6 源地址(或 IPv6 前缀)
攻击报文的源地址。 如果“-F”(“--flood-sources”)选项是
指定,此选项包括一个 IPv6 前缀,从中随机地址
被选中。 请参阅“-F”选项的说明以获取有关如何
“-s”选项在这种特定情况下被处理。

注意:在“监听”模式下运行时,源地址是自动设置的
到传入数据包的目标地址。

-d 夏令时地址, --dst-地址 夏令时地址

此选项指定受害者的 IPv6 目标地址。 可以留下
unspecified only if the "-L" option is selected (ie, if the tool is to operate in
“聆听”模式)。

注意:在“侦听”模式下运行时,目标地址会自动
设置为传入数据包的源地址。

-A HOP_LIMIT 跳数, --跳跃限制 HOP_LIMIT 跳数

此选项指定要用于 IPv6 数据包的跃点限制。 它默认为
255.

-u HDR_SIZE, --dst-opt-hdr HDR_SIZE

此选项指定目标选项标头将包含在
传出数据包。 扩展头大小必须指定为参数
此选项(标题填充有填充选项)。 多个目的地
选项头可以通过多个“-u”选项来指定。

-U HDR_SIZE, --dst-opt-u-hdr HDR_SIZE

此选项指定要包含在
传出数据包的“不可分片部分”。 必须指定标头大小
作为此选项的参数(标题填充有填充选项)。 多种的
目标选项头可以通过多个“-U”选项来指定。

-H HDR_SIZE, --hbh-opt-hdr HDR_SIZE

此选项指定 Hop-by-Hop Options 标头将包含在
传出数据包。 必须将标头大小指定为此选项的参数
(标题填充了填充选项)。 多个 Hop-by-Hop Options 标头
可以通过多个“-H”选项指定。

-y FRAG_SIZE, --frag-hdr FRAG_SIZE

此选项指定必须对生成的数据包进行分段。 片段
size 必须指定为该选项的参数。

-P PAYLOAD_SIZE, --有效载荷大小 PAYLOAD_SIZE

该选项指定 TCP 有效负载的大小。 默认为 0(即空
TCP 段)。

-o 源端口, --src-端口 源端口

该选项指定 TCP 源端口。

-a 夏令时端口, --dst 端口 夏令时端口

该选项指定 TCP/UDP 目标端口。

-X TCP_FLAGS, --tcp 标志 TCP_FLAGS

该选项用于设置特定的 TCP 标志。 标志指定为“F”
(FIN)、“S”(SYN)、“R”(RST)、“P”(PSH)、“A”(ACK)、“U”(URG)、“X”(无标志)。

如果未设置此选项,并且该工具在侦听模式下运行,则标志
生成的 TCP 段自动设置如下: TCP 段引发
by SYN 同时设置了 SYN 和 ACK 标志。 所有其他 TCP 段都有 ACK
位设置。

-q 序列号, --tcp-seq 序列号

该选项指定 TCP 标头的序列号。 如果未指定,
序列号是随机的。

如果未指定此选项并且该工具在侦听模式下运行,则
TCP 序列号设置为数据包的确认号
引出 TCP 段。

-Q ACK_NUMBER, --tcp-ack ACK_NUMBER

该选项指定 TCP 段的确认号。 如果离开
未指定,确认号是随机的。

如果未指定此选项并且该工具在侦听模式下运行,则
TCP 序列号设置为数据包的确认号
引出 TCP 段。

-V URG_指针, --tcp-urg URG_指针

该选项指定 TCP 报文段的紧急指针。 如果未指定,
紧急指针设置为 0。

-w TCP_WINDOW, --tcp-win TCP_WINDOW

该选项指定 TCP 窗口的值。 如果未指定,则窗口
是随机的。

-W 胜利模式, - 窗口模式 胜利模式

该选项指定如何通过WIN_MODE来操作TCP窗口
范围。 支持两种模式:

+ 关闭
+ 调制

当选择“关闭”模式时,TCP窗口将被设置为0(即“关闭”)
窗口”)。如果该工具建立新的 TCP 连接,则通告初始窗口
TCP 三向握手期间将使用“-w”选项指定。
然而,一旦建立连接,TCP 窗口将被设置为 0。
这允许实施所谓的 Netkill 攻击,在
文件“传输控制的安全评估”第 7.1.1 节
协议 (TCP)”(可从以下位置获取:
<http://www.gont.com.ar/papers/tn-03-09-security-assessment-TCP.pdf>)。

当选择“调制”模式时,TCP 窗口将在
在两个不同的值之间交替。 这些值,随着时间的推移
它们中的每一个都是“活动的”,可以通过“-M”(“--win-modulate”)来指定
选项。 上述第一个值旨在关闭窗口(因此
它通常为零),而第二个用于打开窗口。 目标
在这两个值之间交替是为了规避一个微不足道的缓解措施
针对某些堆栈实施的零窗口攻击,它们强制执行限制
远程对等点通告的 TCP 保留的最长时间
全闭(即设置为0)。 通过将广告窗口更改为其他窗口
(小)时时值,这样一个微不足道的“对策”可以很容易地
被规避。

-M WIN_MOD_模式, --win-调制 WIN_MOD_模式

此选项指定两个值(及其各自的持续时间)
TCP 窗口将交替。 值 WIN_MOD_MODE 具有语法
“WIN1:TIME1:WIN2:TIME2”,其中WIN1和WIN2参数指定窗口大小
对于每个周期,TIME1 和 TIME2 参数指定它们的
各自的时间长度。 例如,设置“--win-modulation 0:60:10:30”将
原因 tcp6 在 0 秒内交替通告 60 字节的 TCP 窗口,
并通告 10 字节的 TCP 窗口 30 秒。

此选项通常与淹没选项之一一起使用
(“--flood-sources”和/或“--flood-ports”)和“--data”选项,这样
建立多个 TCP 连接,目标 TCP 保持其状态
重传缓冲区已满。 在这种情况下,TCP窗口“调制”选项
可以用来逃避某些 TCP 堆栈实施的微不足道的反措施
试图通过限制最大数量来减轻零窗口攻击
TCP 窗口可以处于“关闭状态”的时间。

-c 开放模式, --开放模式 开放模式

该选项指定连接建立模式。 以下模式是
可供选择:

+ 同时
+ 被动
+ 中止

当选择“同时”模式时, tcp6 将响应传入的 SYN
段与其他 SYN 段,从而模拟“同时打开”场景。
当选择“被动”模式时, tcp6 将响应传入的 SYN 段
具有典型的 SYN/ACK 段,从而导致传统的“三向
最后,当选择“中止”模式时, tcp6 将回应
传入的 SYN 段与 RST 段,从而中止传入的连接。

在大多数情况下,此选项对于评估 TCP 的正确行为很有用
实现(例如,支持“同时打开”)。

-C 关闭_模式, --关闭模式 关闭_模式

该选项指定连接终止模式。 以下模式是
可供选择:

+ 同时
+ 被动
+ 中止
+ 活跃
+ FIN-等待-1
+ FIN-等待-2
+ 最后确认

当选择“同时”模式时, tcp6 将响应传入的 FIN
段与 FIN 段,从而模拟“同时关闭”场景。 什么时候
选择“被动”模式, tcp6 将响应传入的 FIN 段
典型的 FIN/ACK 段,从而导致传统的 TCP 连接-
终止序列。 当选择“中止”模式时, tcp6 将回应
传入的 FIN 段带有 RST 段,从而中止相应的
连接。 当选择“主动”模式时, tcp6 将开始
通过发送 FIN 段来终止连接序列。

FIN-WAIT-1、FIN-WAIT-2 和 LAST-ACK 模式将导致连接处于
分别是 FIN-WAIT-1、FIN-WAIT-2 和 LAST-ACK。 应该指出的是,在
为了使远程 TCP 转换到 FIN-WAIT-1 或 FIN-WAIT-2 状态,
远程 TCP 必须执行“主动关闭”。 这可以被简单地触发
应用程序协议,例如 HTTP,但对于其他协议可能不可行。

-Z 数据, - 数据 数据

该选项用于指定应作为第一个数据发送的有效负载
TCP 连接建立后分段。 它通常包括一个
应用层请求。 注意:用于 DATA 参数的字符串可以包含
"\r" 和 "\n" C 风格的转义序列表示“回车”和
“换行”(分别)。

例如,如果设置为,此选项可用于发送 HTTP 请求
'--data "GET / HTTP/1.0\r\n\r\n"'。

-N, --非确认数据

此选项指示 tcp6 不确认传入数据段的 TCP 有效负载
(在聆听模式下操作时)。

注意:默认情况下,tcp6 将确认有效负载和标志
传入的 TCP 段。

-n, --非确认标志

该选项指示 tcp6 不确认 TCP 标志(SYN 和/或 FIN)
传入片段(在监听模式下运行时)。

注意:默认情况下,tcp6 将确认有效负载和标志
传入的 TCP 段。

-j src_地址, --块-src src_地址

此选项为传入的数据包设置一个块过滤器,基于它们的 IPv6
源地址。 它允许以“-j”的形式指定 IPv6 前缀
prefix/prefixlen”。如果不指定前缀长度,则前缀长度为“/128”
被选中(即,该选项假定单个 IPv6 地址,而不是一个
IPv6 前缀,已指定)。

-k 夏令时地址, --块-dst 夏令时地址

此选项为传入的数据包设置一个块过滤器,基于它们的 IPv6
目的地地址。 它允许以“-k”的形式指定 IPv6 前缀
prefix/prefixlen”。如果不指定前缀长度,则前缀长度为“/128”
被选中(即,该选项假定单个 IPv6 地址,而不是一个
IPv6 前缀,已指定)。

-J LINK_ADDR, --块链接-src LINK_ADDR

此选项根据传入数据包的链路层为传入数据包设置块过滤器
源地址。 该选项必须后跟一个链路层地址(当前,
仅支持以太网)。

-K LINK_ADDR, --块链接-dst LINK_ADDR

此选项根据传入数据包的链路层为传入数据包设置块过滤器
目的地地址。 该选项必须后跟一个链路层地址
(目前仅支持以太网)。

-b src_地址, --接受-src src_地址

此选项为传入的数据包设置一个接受过滤器,基于它们的 IPv6
源地址。 它允许以“-b”的形式指定 IPv6 前缀
prefix/prefixlen”。如果不指定前缀长度,则前缀长度为“/128”
被选中(即,该选项假定单个 IPv6 地址,而不是一个
IPv6 前缀,已指定)。

-g 夏令时地址, --接受-dst 夏令时地址

此选项为传入的数据包设置一个接受过滤器,基于它们的 IPv6
目的地地址。 它允许以“-g”的形式指定 IPv6 前缀
prefix/prefixlen”。如果不指定前缀长度,则前缀长度为“/128”
被选中(即,该选项假定单个 IPv6 地址,而不是一个
IPv6 前缀,已指定)。

-B LINK_ADDR, --接受链接-src LINK_ADDR

此选项为传入的数据包设置一个接受过滤器,基于它们的链接 -
层源地址。 该选项必须后跟一个链路层地址
(目前仅支持以太网)。

-G LINK_ADDR, --接受链接-dst LINK_ADDR

此选项为传入的数据包设置一个接受过滤器,基于它们的链接 -
层目标地址。 该选项必须后跟一个链路层地址
(目前仅支持以太网)。

-F N_SOURCES, --洪水来源 N_SOURCES

此选项指示工具发送具有不同源的多个 TCP 段
地址。 不同源地址的数量被指定为“-F 号”。
每个TCP报文段的源地址是从前缀中随机选择的
由“-s”选项指定。 如果指定了“-F”选项但指定了“-s”选项
未指定,数据包的源地址是随机选择的
前缀 ::/0。

-T N_端口, --洪水端口 N_端口

此选项指示工具发送具有不同源的多个 TCP 段
港口。 每个TCP报文段的源端口是从整个端口中随机选择的
数字空间(0-65535)。

-l, - 环形

该选项指示 tcp6 工具定期向受害者发送 TCP 段
节点。 发送 TCP 段之间的暂停时间量可以通过以下方式指定
表示“-z”选项,默认为 1 秒。 注意这个选项不能
与“-L”(“--listen”)选项一起设置。

-z, - 睡觉

此选项指定发送 TCP 段之间的暂停时间量
(当设置了“--loop”选项时)。 如果未指定,则默认为 1 秒。

-r , --速率限制

此选项指定执行远程地址扫描时要使用的速率限制。
“RATE”应指定为“xbps”或“xpps”(“x”是无符号的
整数),分别用于以每秒位数或每秒数据包为单位的速率限制。

-L, - 听

这指示 tcp6 工具在侦听模式下运行(可能在攻击后)
给定的节点)。 请注意,此选项不能与“-l”一起使用
("--loop") 选项。

-p 探测模式, --探测模式 探测模式

该选项指示 tcp6 在探测模式下运行。 具体探测方式为
指定为此选项的参数(目前,只有“脚本”模式是
支持的)。 在探测模式下, tcp6 发送探测段,并等待响应
数据包。 根据选择的探测模式对响应数据包进行解码。

在“脚本”探测模式下,该工具按如下方式解码 TCP 段:

响应:响应_类型:响应_解码...

其中字符串RESPONSE是固定的,RESPONSE_TYPE表示响应
已收到。 从这个版本的工具开始,以下 RESPONSE_TYPE 值是
支持:

+ TCP6:表示该工具收到了 TCP/IPv6 数据包
+ TIMEOUT:表示工具没有收到响应

如果 RESPONSE_TYPE 为 TCP6,则 RESPONSE 代码包含接收中设置的 TCP 标志
TCP 段。 TCP 标志编码为“F”(FIN)、“S”(SYN)、“R”(RST)、“P”
(PSH)、“A”(ACK) 和“U”(URG)。

该工具可能的输出行是:

响应:超时:
响应:TCP6:RA:

注意:该工具的未来版本还将解码 ICMPv6 错误消息,并将
包括有关传入 TCP 段的附加数据(例如 ACK 值、
有效负载大小等)。

-v, --详细

此选项指示 tcp6 工具变得详细。 当该选项设置两次时,
该工具“非常冗长”,并且该工具还通知哪些数据包已被
由于应用指定的过滤器而被接受或丢弃。

-h, - 帮帮我

打印帮助信息 tcp6 工具。

示例


以下部分说明了典型的用例 tcp6 工具。

例如: #1

# tcp6 -s fc00:1::/64 -d fc00:1::1 -a 22 -XS -F 100 -l -z 1 -v

在这个例子中 tcp6 该工具本质上是用来执行 SYN-flood 攻击的
针对主机 fc22:00::1 的端口号 1。 该工具使用网络接口“eth0”
(由“-i”选项指定),并发送 SYN 段(由“-X”指定)
选项)从前缀 fc00:1::/64 (由“-s”选项指定)到端口 22
(由“-a”选项指定)位于目标地址 fc00:1::1(由“-d”选项指定)
选项)。 该工具从 100 个不同的地址发送 TCP 段(由
“-F”选项)每秒一次(由“-l”和“-z”选项指定)。 该工具将
详细(由“-v”选项指定)。

例如: #2

# tcp6 -i eth0 -L -X RA -v

在这个例子中, tcp6 该工具用于执行 TCP 连接重置攻击
针对本地网络中所有活动的 TCP 连接。 该工具侦听(“-L”)
接口 eth0(“-i eth0”),并使用 RST 数据包响应任何 TCP 分段(同时
RST 和 ACK 位设置)。 该工具将会很冗长。

例如: #3

# tcp6 -i eth0 -d fc00:1::1 -a 80 -L -s fc00:1::/112 -l -r 1pps -v --data "GET /
HTTP/1.0\r\n\r\n" --close-mode last-ack --flood-ports 10

使用保持 LAST-ACK 状态(on
端口 80),以每秒一个数据包的速率发送数据包。 对于每个伪造地址,10
使用不同的(伪造的)端口。 对于每个连接, tcp6 将发送一个 HTTP 应用程序
请求。

例如: #4

# tcp6 -i eth0 -d fc00:1::1 -a 80 -L -s fc00:1::/112 -l -r 1000pps --tcp-flags auto -v
--data "GET / HTTP/1.0\r\n\r\n" --flood-ports 10 --window-mode close

使用 TCP 连接(在端口 00 上)淹没目标节点 (fc1:1::80)。 在每个连接上
建立后,发送 HTTP 请求,并立即关闭 TCP 窗口。
对于每个伪造的 IPv6 源地址,十个不同的 TCP 源端口都是随机的。 这
攻击的带宽限制为 1000 pps。

例如: #5

# tcp6 -d fc00:1::1 -a 80 --tcp-flags A --dst-opt-hdr 8 --payload-size 50 --probe-mode
脚本

将探测 TCP 段发送到位于 fc80:00::1 的 TCP 端口 1。 探测数据包由 IPv6
具有 8 个字节的目标选项标头和由以下内容组成的 IPv6 有效负载的数据包
已设置 ACK 位和 50 个数据字节的 TCP 段。 探测模式是“脚本”。

使用 onworks.net 服务在线使用 tcp6


免费服务器和工作站

下载 Windows 和 Linux 应用程序

Linux 命令

Ad




×
广告
❤️在这里购物、预订或购买——免费,有助于保持服务免费。