Amazon Best VPN GoSearch

icono de página de OnWorks

tcp6 - Online en la nube

Ejecute tcp6 en el proveedor de alojamiento gratuito de OnWorks a través de Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando tcp6 que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


tcp6: una herramienta de evaluación de seguridad para implementaciones de TCP / IPv6

SINOPSIS


tcp6 -i INTERFAZ [-S LINK_SRC_ADDR] [-D LINK-DST-ADDR] [-s SRC_ADDR [/ LEN]] [-d DST_ADDR]
[-A HOP_LIMIT] [-y FRAG_SIZE] [-u DST_OPT_HDR_SIZE] [-U DST_OPT_U_HDR_SIZE] [-H
HBH_OPT_HDR_SIZE] [-c OPEN_TYPE] [-C CLOSE_TYPE] [-P PAYLOAD_SIZE] [-o SRC_PORT] [-a
DST_PORT] [-X TCP_FLAGS] [-q TCP_SEQ] [-Q TCP_ACK] [-V TCP_URP] [-w TCP_WIN] [-W
WINDOW_MODE] [-M WIN_MOD_MODE] [-Z DATA] [-N] [-n] [-j PREFIX [/ LEN]] [-k PREFIX [/ LEN]] [-J
LINK_ADDR] [-K LINK_ADDR] [-b PREFIX [/ LEN]] [-g PREFIX [/ LEN]] [-B LINK_ADDR] [-G
LINK_ADDR] [-F N_SOURCES] [-T N_PORTS] [-f] [-R] [-L] [-l] [-p PROBE_MODE] [-z SEGUNDOS]
[-r VELOCIDAD] [-v] [-h]

DESCRIPCIÓN


tcp6 La herramienta permite la evaluación de las implementaciones de IPv6 con respecto a una variedad de
vectores de ataque basados ​​en segmentos TCP / IPv6. Esta herramienta es parte del IPv6 de SI6 Networks
Kit de herramientas: una suite de evaluación de seguridad para los protocolos IPv6.

tcp6 se puede emplear para realizar el establecimiento de conexiones TCP específicas y la conexión
secuencias de terminación. Por ejemplo, se puede emplear para simular un TCP "simultáneo
escenario abierto "(ver la opción" --open-mode ") o para simular un" cierre simultáneo "de TCP
escenario (ver la opción "--close-mode"). Puede emplearse para realizar una serie de
Ataques de agotamiento de recursos contra TCP, como ataques de inundación SYN, inundación de conexiones
ataques (consulte las opciones "--flood-sources" y "--flood-ports"), etc. Además, puede
ser empleado para explotar vectores de ataque basados ​​en la ventana TCP (ver la opción "--ventana").

tcp6 La herramienta tiene dos modos de funcionamiento: activo y escucha. En modo activo, la herramienta
ataca un objetivo específico, mientras que en modo de escucha, la herramienta escucha el tráfico TCP en el
red local y lanza un ataque en respuesta a dicho tráfico. Se emplea el modo activo
si se especifica una dirección de destino IPv6. Se emplea el modo de audición si la opción "-L"
(o su contraparte larga "--listen") está configurado. Si tanto un objetivo de ataque como la opción "-L"
se especifican, el ataque se lanza contra el objetivo especificado, y luego la herramienta
entra en modo de escucha para responder a los paquetes entrantes con segmentos TCP.

tcp6 admite el filtrado de paquetes entrantes en función de la dirección de origen Ethernet, la
Dirección de destino Ethernet, la dirección de origen IPv6 y la dirección de destino IPv6.
Hay dos tipos de filtros: "bloquear filtros" y "aceptar filtros". Si hay algún "bloque
filter "está especificado, y el paquete entrante coincide con cualquiera de esos filtros, el mensaje es
descartado (y por lo tanto no se envían segmentos TCP en respuesta). Si algún "aceptar filtro" es
especificado, los paquetes entrantes deben coincidir con los filtros especificados para que la herramienta
responder con segmentos TCP.

OPCIONES


tcp6 toma sus parámetros como opciones de línea de comandos. Cada una de las opciones se puede especificar
con un nombre corto (un carácter precedido por un guión, como por ejemplo "-i") o con
un nombre largo (una cadena precedida de dos guiones, como por ejemplo, "--interface").

Si se indica a la herramienta que, por ejemplo, inunde a la víctima con segmentos de TCP de diferentes
sources (opción "--flood-sources"), es posible que sea necesario generar varios paquetes.

tcp6 admite encabezados de extensión IPv6, incluido el encabezado de fragmentación IPv6, que puede
Ser útil para eludir el filtrado de capa 2 y / o los sistemas de detección de intrusiones en la red.
(NIDS). Sin embargo, los encabezados de extensión IPv6 no se emplean de forma predeterminada y deben
habilitado explícitamente con las opciones correspondientes.

-i INTERFAZ, --interfaz INTERFAZ
Esta opción especifica la interfaz de red que utilizará la herramienta. La red
se debe especificar la interfaz (es decir, la herramienta no selecciona ninguna interfaz de red
"por defecto").

-S SRC_LINK_ADDR, --dirección-enlace-src SRC_LINK_ADDR

Esta opción especifica la dirección de origen de la capa de enlace de los paquetes de la sonda. Si se deja
sin especificar, la dirección de origen de la capa de enlace de los paquetes se establece en el enlace real
dirección de capa de la interfaz de red. Nota: esta opción es significativa solo cuando
la tecnología de capa de enlace subyacente es Ethernet.

-D DST_LINK_ADDR, --dst-dirección-enlace DST_LINK_ADDR

Esta opción especifica la dirección de destino de la capa de enlace de los paquetes de la sonda. Por
predeterminado, la dirección de destino de la capa de enlace se establece automáticamente en la capa de enlace
dirección del host de destino (para destinos en el enlace) o a la capa de enlace
dirección del enrutador de primer salto. Nota: esta opción es significativa solo cuando el
La tecnología de capa de enlace subyacente es Ethernet.

-s SRC_ADDR, --dirección-src SRC_ADDR

Esta opción especifica la dirección de origen IPv6 (o prefijo IPv6) que se utilizará para la
Dirección de origen de los paquetes de ataque. Si la opción "-F" ("--flood-sources") es
especificada, esta opción incluye un prefijo IPv6, desde el cual se
seleccionado. Consulte la descripción de la opción "-F" para obtener más información sobre cómo
La opción "-s" se procesa en ese caso específico.

Nota: cuando se opera en modo "escucha", la dirección de origen se configura automáticamente
a la dirección de destino del paquete entrante.

-d Horario de verano_ADDR, --dst-dirección Horario de verano_ADDR

Esta opción especifica la dirección de destino IPv6 de la víctima. Se puede dejar
no especificado solo si se selecciona la opción "-L" (es decir, si la herramienta debe operar en
modo de "escucha").

Nota: cuando se opera en modo "escucha", la dirección de destino se
establecido en la dirección de origen del paquete entrante.

-A HOP_LIMIT, - límite de salto HOP_LIMIT

Esta opción especifica el límite de saltos que se utilizará para los paquetes IPv6. Por defecto es
255.

-u HDR_SIZE, --dst-opt-hdr HDR_SIZE

Esta opción especifica que se incluirá un encabezado de Opciones de destino en el
paquete (s) salientes. El tamaño del encabezado de extensión debe especificarse como un argumento para
esta opción (el encabezado se llena con opciones de relleno). Destino múltiple
Los encabezados de las opciones se pueden especificar mediante múltiples opciones "-u".

-U HDR_SIZE, --dst-opt-u-hdr HDR_SIZE

Esta opción especifica un encabezado de Opciones de destino que se incluirá en el
"parte no fragmentable" del paquete o paquetes salientes. Se debe especificar el tamaño del encabezado
como argumento para esta opción (el encabezado está lleno de opciones de relleno). Múltiple
Los encabezados de Opciones de destino se pueden especificar mediante múltiples opciones "-U".

-H HDR_SIZE, --hbh-opt-hdr HDR_SIZE

Esta opción especifica que se incluirá un encabezado de Opciones Hop-by-Hop en el
paquete (s) salientes. El tamaño del encabezado debe especificarse como un argumento para esta opción.
(el encabezado está lleno de opciones de relleno). Múltiples encabezados de opciones Hop-by-Hop
puede especificarse mediante múltiples opciones "-H".

-y FRAG_SIZE, --frag-hdr FRAG_SIZE

Esta opción especifica que el paquete resultante debe estar fragmentado. El fragmento
El tamaño debe especificarse como argumento para esta opción.

-P CARGA_TAMAÑO, --tamaño de la carga útil CARGA_TAMAÑO

Esta opción especifica el tamaño de la carga útil de TCP. Su valor predeterminado es 0 (es decir, vacío
Segmentos TCP).

-o SRC_PORT, --src-puerto SRC_PORT

Esta opción especifica el puerto de origen TCP.

-a DST_PORT, --dst-puerto DST_PORT

Esta opción especifica el puerto de destino TCP / UDP.

-X TCP_BANDERAS, --tcp-flags TCP_BANDERAS

Esta opción se utiliza para establecer indicadores TCP específicos. Las banderas se especifican como "F"
(FIN), "S" (SYN), "R" (RST), "P" (PSH), "A" (ACK), "U" (URG), "X" (sin banderas).

Si esta opción no está configurada y la herramienta funciona en modo de escucha, las banderas de
los segmentos de TCP generados se configuran automáticamente de la siguiente manera: segmentos de TCP obtenidos
por SYN tienen configurados los indicadores SYN y ACK. Todos los demás segmentos TCP tienen el ACK
bit establecido.

-q SEQ_NUMBER, --tcp-seq SEQ_NUMBER

Esta opción especifica el número de secuencia del encabezado TCP. Si no se especifica,
el número de secuencia es aleatorio.

Si esta opción no se especifica y la herramienta está funcionando en modo de escucha, el
El número de secuencia de TCP se establece en el número de reconocimiento del paquete que
provocó el segmento TCP.

-Q ACK_NUMBER, --tcp-ack ACK_NUMBER

Esta opción especifica el número de reconocimiento del segmento TCP. Si se deja
sin especificar, el número de acuse de recibo es aleatorio.

Si esta opción no se especifica y la herramienta está funcionando en modo de escucha, el
El número de secuencia de TCP se establece en el número de reconocimiento del paquete que
provocó el segmento TCP.

-V URG_PUNTERO, --tcp-urg URG_PUNTERO

Esta opción especifica el puntero urgente del segmento TCP. Si no se especifica,
el puntero urgente se establece en 0.

-w TCP_VENTANA, --tcp-ganar TCP_VENTANA

Esta opción especifica el valor de la ventana TCP. Si no se especifica, la ventana
es aleatorio.

-W WIN_MODE, --modo ventana WIN_MODE

Esta opción especifica cómo operar la ventana TCP mediante el WIN_MODE
parámetro. Se admiten dos modos:

+ cerrado
+ modulado

Cuando se selecciona el modo "cerrado", la ventana de TCP se establecerá en 0 (es decir, "cerrado"
ventana "). Si la herramienta establece nuevas conexiones TCP, la ventana inicial anuncia
durante el protocolo de enlace de tres vías TCP será el especificado con la opción '-w'.
Sin embargo, una vez que se haya establecido la conexión, la ventana TCP se establecerá en 0.
Esto permite la implementación del llamado ataque Netkill, discutido en
Apartado 7.1.1 del documento "Evaluación de la seguridad del control de transmisión
Protocolo (TCP) "(disponible en:
<http://www.gont.com.ar/papers/tn-03-09-security-assessment-TCP.pdf>).

Cuando se selecciona el modo "modulado", la ventana TCP oscilará entre
alternar entre dos valores diferentes. Estos valores, a lo largo del tiempo que
cada uno de ellos es "activo", se puede especificar mediante la '-M' ("--win-modulate")
opción. El primero de los valores antes mencionados está destinado a cerrar la ventana (por lo tanto
normalmente será cero), mientras que el segundo está destinado a abrir la ventana. La meta
de alternar entre estos dos valores es eludir una mitigación trivial
contra los ataques de ventana cero implementados por algunas pilas donde imponen un límite
en la cantidad máxima de tiempo que permanece el TCP anunciado por un par remoto
completamente cerrado (es decir, establecido en 0). Cambiando la ventana anunciada a otra
(pequeño) valor de vez en cuando, una "contramedida" tan trivial puede ser fácilmente
eludido.

-M WIN_MOD_MODE, - modulación win WIN_MOD_MODE

Esta opción especifica los dos valores (y su respectiva duración) sobre los cuales
La ventana de TCP se alternará. El valor WIN_MOD_MODE tiene la sintaxis
"WIN1: TIME1: WIN2: TIME2", donde los parámetros WIN1 y WIN2 especifican el tamaño de la ventana
para cada uno de estos períodos, mientras que los parámetros TIME1 y TIME2 especifican su
respectivas longitudes de tiempo. Por ejemplo, configurar "--win-modulation 0: 60: 10: 30"
porque tcp6 para alternar entre anunciar una ventana TCP de 0 bytes durante 60 segundos,
y anunciar una ventana TCP de 10 bytes durante 30 segundos.

Esta opción se utilizará normalmente junto con una de las opciones de inundación.
("--flood-sources" an / o "--flood-ports") y la opción "--data", de modo que
Se establecen múltiples conexiones TCP y los TCP de destino mantienen su
búfer de retransmisión lleno. En este escenario, la opción de "modulación" de la ventana TCP
se puede aprovechar para evadir contramedidas triviales implementadas por algunas pilas de TCP
que intentan mitigar los ataques de ventana cero imponiendo un límite en la cantidad máxima
de vez en cuando la ventana de TCP puede estar en el "estado cerrado".

-c OPEN_MODE, --modo abierto OPEN_MODE

Esta opción especifica el modo de establecimiento de conexión. Los siguientes modos son
tamaños:

+ simultáneo
+ pasivo
+ abortar

Cuando se selecciona el modo "simultáneo", tcp6 responderá al SYN entrante
segmentos con otros segmentos SYN, simulando así un escenario de "apertura simultánea".
Cuando se selecciona el modo "pasivo", tcp6 responderá a los segmentos SYN entrantes
con los segmentos SYN / ACK típicos, lo que conduce a la tradicional "tres vías
apretón de manos ". Finalmente, cuando se selecciona el modo" abortar ", tcp6 responderé a
segmentos SYN entrantes con segmentos RST, abortando así las conexiones entrantes.

En su mayor parte, esta opción es útil para evaluar el comportamiento correcto de TCP
implementaciones (por ejemplo, soporte para "aperturas simultáneas").

-C CLOSE_MODE, --modo cerrado CLOSE_MODE

Esta opción especifica el modo de terminación de la conexión. Los siguientes modos son
tamaños:

+ simultáneo
+ pasivo
+ abortar
+ activo
+ FIN-ESPERA-1
+ FIN-ESPERA-2
+ ÚLTIMO ACK

Cuando se selecciona el modo "simultáneo", tcp6 responderá al FIN entrante
segmentos con segmentos FIN, simulando así un escenario de "cierre simultáneo". Cuando
se selecciona el modo "pasivo", tcp6 responderá a los segmentos FIN entrantes con el
segmentos FIN / ACK típicos, lo que lleva a la conexión TCP tradicional:
secuencia de terminación. Cuando se selecciona el modo "abortar", tcp6 responderé a
segmentos FIN entrantes con segmentos RST, abortando así el correspondiente
conexiones. Cuando se selecciona el modo "activo", tcp6 comenzará el
secuencia de terminación de conexión enviando un segmento FIN.

Los modos FIN-WAIT-1, FIN-WAIT-2 y LAST-ACK darán como resultado conexiones en el
FIN-WAIT-1, FIN-WAIT-2 y LAST-ACK, respectivamente. Cabe señalar que en
Para que los TCP remotos pasen a los estados FIN-WAIT-1 o FIN-WAIT-2, el
los TCP remotos deben realizar el "cierre activo". Esto se puede desencadenar trivialmente para
protocolos de aplicación como HTTP, pero es posible que no sea factible para otros protocolos.

-Z DATOS, --datos DATOS

Esta opción se utiliza para especificar una carga útil que debe enviarse como los primeros datos.
segmento una vez que se ha establecido una conexión TCP. Por lo general, incluirá un
solicitud de capa de aplicación. Nota: la cadena utilizada para el parámetro DATA puede contener
el escape "\ r" y "\ n" estilo C ordenados para representar "retorno de carro" y
"salto de línea" (respectivamente).

Como ejemplo, esta opción podría emplearse para enviar una solicitud HTTP si se establece como
'--data "GET / HTTP / 1.0 \ r \ n \ r \ n"'.

-N, --no-ack-datos

Esta opción instruye tcp6 no reconocer la carga útil de TCP de los segmentos entrantes
(cuando funciona en modo de audición).

Nota: De forma predeterminada, tcp6 reconocerá tanto la carga útil como las banderas del
segmentos TCP entrantes.

-n, --not-ack-flags

Esta opción indica a tcp6 que no reconozca los indicadores de TCP (SYN y / o FIN) de
segmentos entrantes (cuando se opera en modo de escucha).

Nota: De forma predeterminada, tcp6 reconocerá tanto la carga útil como las banderas del
segmentos TCP entrantes.

-j SRC_ADDR, --bloque-src SRC_ADDR

Esta opción establece un filtro de bloque para los paquetes entrantes, según su IPv6
Dirección de la fuente. Permite la especificación de un prefijo IPv6 con el formato "-j
prefix / prefixlen ". Si no se especifica la longitud del prefijo, una longitud de prefijo de" / 128 "
está seleccionada (es decir, la opción asume que una sola dirección IPv6, en lugar de una
Prefijo IPv6, se ha especificado).

-k Horario de verano_ADDR, --bloque-dst Horario de verano_ADDR

Esta opción establece un filtro de bloque para los paquetes entrantes, según su IPv6
Dirección de destino. Permite la especificación de un prefijo IPv6 en la forma "-k
prefix / prefixlen ". Si no se especifica la longitud del prefijo, una longitud de prefijo de" / 128 "
está seleccionada (es decir, la opción asume que una sola dirección IPv6, en lugar de una
Prefijo IPv6, se ha especificado).

-J LINK_ADDR, --block-enlace-src LINK_ADDR

Esta opción establece un filtro de bloque para los paquetes entrantes, según su capa de enlace
Dirección de la fuente. La opción debe ir seguida de una dirección de capa de enlace (actualmente,
solo se admite Ethernet).

-K LINK_ADDR, --block-enlace-dst LINK_ADDR

Esta opción establece un filtro de bloque para los paquetes entrantes, según su capa de enlace
Dirección de destino. La opción debe ir seguida de una dirección de capa de enlace
(actualmente, solo se admite Ethernet).

-b SRC_ADDR, --aceptar-src SRC_ADDR

Esta opción establece un filtro de aceptación para los paquetes entrantes, según su IPv6.
Dirección de la fuente. Permite la especificación de un prefijo IPv6 con el formato "-b
prefix / prefixlen ". Si no se especifica la longitud del prefijo, una longitud de prefijo de" / 128 "
está seleccionada (es decir, la opción asume que una sola dirección IPv6, en lugar de una
Prefijo IPv6, se ha especificado).

-g Horario de verano_ADDR, --aceptar-dst Horario de verano_ADDR

Esta opción establece un filtro de aceptación para los paquetes entrantes, según su IPv6.
Dirección de destino. Permite la especificación de un prefijo IPv6 en la forma "-g
prefix / prefixlen ". Si no se especifica la longitud del prefijo, una longitud de prefijo de" / 128 "
está seleccionada (es decir, la opción asume que una sola dirección IPv6, en lugar de una
Prefijo IPv6, se ha especificado).

-B LINK_ADDR, --aceptar-enlace-src LINK_ADDR

Esta opción establece un filtro de aceptación para los paquetes entrantes, basado en su enlace-
Dirección de origen de la capa. La opción debe ir seguida de una dirección de capa de enlace
(actualmente, solo se admite Ethernet).

-G LINK_ADDR, --aceptar-enlace-dst LINK_ADDR

Esta opción establece un filtro de aceptación para los paquetes entrantes, basado en su enlace-
capa Dirección de destino. La opción debe ir seguida de una dirección de capa de enlace
(actualmente, solo se admite Ethernet).

-F N_FUENTES, --fuentes de inundación N_FUENTES

Esta opción indica a la herramienta que envíe múltiples segmentos TCP con diferentes fuentes.
Direcciones. El número de direcciones de origen diferentes se especifica como "-F número".
La dirección de origen de cada segmento TCP se selecciona aleatoriamente del prefijo
especificado por la opción "-s". Si se especifica la opción "-F" pero la opción "-s"
no se especifica, la dirección de origen de los paquetes se selecciona aleatoriamente de
el prefijo :: / 0.

-T N_PUERTOS, --puertos de inundación N_PUERTOS

Esta opción indica a la herramienta que envíe múltiples segmentos TCP con diferentes fuentes.
Puertos. El puerto de origen de cada segmento TCP se selecciona aleatoriamente de todo el puerto
espacio numérico (0-65535).

-l, --círculo

Esta opción indica a la herramienta tcp6 que envíe segmentos TCP periódicos a la víctima.
nodo. La cantidad de tiempo para hacer una pausa entre el envío de segmentos TCP se puede especificar mediante
mediante la opción "-z", y el valor predeterminado es 1 segundo. Tenga en cuenta que esta opción no se puede
se establece junto con la opción "-L" ("--escuchar").

-z, --dormir

Esta opción especifica la cantidad de tiempo para hacer una pausa entre el envío de segmentos TCP
(cuando se establece la opción "--loop"). Si no se especifica, el valor predeterminado es 1 segundo.

-r TARIFA, --Límite de tarifa TARIFA

Esta opción especifica el límite de velocidad que se utilizará al realizar un escaneo de direcciones remotas.
"RATE" debe especificarse como "xbps" o "xpps" (con "x" sin firmar
integer), para límites de velocidad en bits por segundo o paquetes por segundo, respectivamente.

-L, --escucha

Esto indica a la herramienta tcp6 que opere en modo de escucha (posiblemente después de atacar
un nodo dado). Tenga en cuenta que esta opción no se puede utilizar junto con "-l"
("--loop") opción.

-p MODO_SONDA, --modo sonda MODO_SONDA

Esta opción indica al tcp6 que opere en modo sonda. El modo de sonda específico es
especificado como un argumento para esta opción (actualmente, solo el modo "script" es
soportado). En modo sonda, tcp6 envía segmentos de sondeo y espera una respuesta
paquetes. Los paquetes de respuesta se decodifican según el modo de sonda seleccionado.

En el modo de sonda "script", la herramienta decodifica los segmentos TCP de la siguiente manera:

RESPONSE: RESPONSE_TYPE: RESPONSE_DECODE ...

Donde la cadena RESPONSE es fija y RESPONSE_TYPE indica la respuesta
recibió. A partir de esta versión de la herramienta, los siguientes valores de RESPONSE_TYPE son
apoyado:

+ TCP6: indica que la herramienta recibió un paquete TCP / IPv6
+ TIMEOUT: Indica que la herramienta no recibió respuesta

Si RESPONSE_TYPE es TCP6, el código de RESPUESTA contiene las banderas de TCP establecidas en la recepción
Segmento TCP. Las banderas de TCP están codificadas como "F" (FIN), "S" (SYN), "R" (RST), "P"
(PSH), "A" (ACK) y "U" (URG).

Las posibles líneas de salida de la herramienta son:

RESPUESTA: TIEMPO MUERTO:
RESPUESTA: TCP6: RA:

Nota: Las versiones futuras de la herramienta también decodificarán los mensajes de error ICMPv6 y
incluir datos adicionales con respecto a los segmentos TCP entrantes (p. ej., valor ACK,
tamaño de carga útil, etc.).

-v, --verboso

Esta opción indica a la herramienta tcp6 que sea detallada. Cuando la opción se establece dos veces,
la herramienta es "muy detallada", y la herramienta también informa qué paquetes se han
aceptado o descartado como resultado de aplicar los filtros especificados.

-h, --ayuda

Imprima la información de ayuda para tcp6 .

EJEMPLOS


Las siguientes secciones ilustran casos de uso típicos del tcp6 .

Ejemplo #1

# tcp6 -s fc00: 1 :: / 64 -d fc00: 1 :: 1 -a 22 -XS -F 100 -l -z 1 -v

En este ejemplo el tcp6 La herramienta se emplea esencialmente para realizar un ataque SYN-flood
contra el número de puerto 22 del host fc00: 1 :: 1. La herramienta utiliza la interfaz de red "eth0"
(como se especifica en la opción "-i") y envía segmentos SYN (como se especifica en "-X"
opción) desde el prefijo fc00: 1 :: / 64 (como se especifica en la opción "-s") al puerto 22
(especificado por la opción "-a") en la dirección de destino fc00: 1 :: 1 (especificado por el "-d"
opción). La herramienta envía segmentos TCP desde 100 direcciones diferentes (según lo especificado por el
Opción "-F") cada segundo (según lo especificado por las opciones "-l" y "-z"). La herramienta
ser detallado (como se especifica en la opción "-v").

Ejemplo #2

# tcp6 -i eth0 -L -X RA -v

En este ejemplo, el tcp6 La herramienta se emplea para realizar un ataque de restablecimiento de la conexión TCP.
contra todas las conexiones TCP activas en la red local. La herramienta escucha ("-L") en el
interfaz eth0 ("-i eth0"), y responde a cualquier segmento TCP con un paquete RST (con ambos
los bits RST y ACK establecidos). La herramienta será detallada.

Ejemplo #3

# tcp6 -i eth0 -d fc00: 1 :: 1 -a 80 -L -s fc00: 1 :: / 112 -l -r 1pps -v --data "GET /
HTTP / 1.0 \ r \ n \ r \ n "--close-mode last-ack --flood-ports 10

Inunda el sistema de destino (fc00: 1 :: 1) con conexiones que permanecen en el estado LAST-ACK (en
puerto 80), enviando paquetes a una velocidad de un paquete por segundo. Por cada dirección falsificada, 10
se utilizan diferentes puertos (forjados). Para cada conexión, tcp6 enviará una aplicación HTTP
solicitud.

Ejemplo #4

# tcp6 -i eth0 -d fc00: 1 :: 1 -a 80 -L -s fc00: 1 :: / 112 -l -r 1000pps --tcp-flags auto -v
--data "GET / HTTP / 1.0 \ r \ n \ r \ n" --flood-ports 10 - cierre del modo de ventana

Inunda el nodo de destino (fc00: 1 :: 1) con conexiones TCP (en el puerto 80). En cada conexión
que se establece, se envía una solicitud HTTP y la ventana TCP se cierra inmediatamente.
Para cada dirección de origen IPv6 falsificada, se asignan al azar diez puertos de origen TCP diferentes. los
El ancho de banda del ataque está limitado a 1000 pps.

Ejemplo #5

# tcp6 -d fc00: 1 :: 1 -a 80 --tcp-flags A --dst-opt-hdr 8 --payload-size 50 --probe-mode
guión

Envíe un segmento TCP de la sonda al puerto TCP 80 en fc00: 1 :: 1. El paquete de la sonda consta de un IPv6
paquete con un encabezado de opciones de destino de 8 bytes y una carga útil IPv6 que consta de un
Segmento TCP con el bit ACK establecido y 50 bytes de datos. El modo de prueba es "script".

Utilice tcp6 en línea utilizando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

Comandos de Linux

Ad




×
Anuncio
❤ ️Compre, reserve o adquiera aquí: sin costo, ayuda a mantener los servicios gratuitos.