Englishfrançaisespagnol

Icône de favori OnWorks

blackhole6 - En ligne dans le Cloud

Exécutez blackhole6 dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande blackhole6 qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


blackhole6 - Un outil pour trouver les trous noirs IPv6

SYNOPSIS


blackhole6 DESTINATION [PARAMÈTRES]

DESCRIPTION


blackhole6 est un outil pour isoler les trous noirs IPv6.

ÉCRITURES

obtenir-mx

Ce script ne prend aucun autre argument et fonctionne comme suit :

+ L'outil lit les noms de domaine à partir de l'entrée standard (un par ligne),
et obtient le MX pour le domaine correspondant.

+ Lignes où le premier caractère non vide est le signe numérique (#)
sont considérés comme contenant des commentaires et sont donc ignorés.

+ Le format de la sortie résultante est :

# DOMAINE_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2

obtenir-ns

Ce script ne prend aucun autre argument et fonctionne comme suit :

+ L'outil lit les noms de domaine à partir de l'entrée standard (un par ligne),
et obtient les enregistrements NS pour le domaine correspondant.

+ Lignes où le premier caractère non vide est le signe numérique (#)
sont considérés comme contenant des commentaires et sont donc ignorés.

+ Le format de la sortie résultante est :

# DOMAINE_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2

trace-do8-tcp trace-do8-icmp trace-do256-tcp trace-do256-icmp

Ces scripts sont destinés à obtenir des informations sur l'emplacement des paquets réseau utilisant
Les en-têtes d'extension IPv6 sont supprimés. Ils testent le chemin avec des paquets IPv6 contenant
Des charges utiles TCP ou ICMPv6 et un en-tête d'options de destination de 8 ou 256 octets. Basé sur
résultats obtenus, l'outil peut déduire quel est le système à l'origine des pertes de paquets.

trace-hbh8-tcp trace-hbh8-icmp trace-hbh256-tcp trace-hbh256-icmp

Ces scripts sont destinés à obtenir des informations sur l'emplacement des paquets réseau utilisant
Les en-têtes d'extension IPv6 sont supprimés. Ils testent le chemin avec des paquets IPv6 contenant
Des charges utiles TCP ou ICMPv6 et un en-tête d'options saut par saut de 8 ou 256 octets. Basé sur
résultats obtenus, l'outil peut déduire quel est le système à l'origine des pertes de paquets.

trace-fh256-tcp trace-fh256-icmp

Ces scripts sont destinés à obtenir des informations sur l'emplacement des paquets réseau utilisant
Les en-têtes d'extension IPv6 sont supprimés. Ils testent le chemin avec des paquets IPv6 contenant
Charges utiles TCP ou ICMPv6 résultant en des fragments IPv6 d'environ 256 octets. Basé sur
résultats obtenus, l'outil peut déduire quel est le système à l'origine des pertes de paquets.

trace-do8-tcp-stdin trace-do8-icmp-stdin trace-do256-tcp-stdin trace-do256-icmp-stdin

Ces scripts sont destinés à obtenir des informations sur l'emplacement des paquets réseau utilisant
Les en-têtes d'extension IPv6 sont supprimés. Ils testent le chemin avec des paquets IPv6 contenant
Des charges utiles TCP ou ICMPv6 et un en-tête d'options de destination de 8 ou 256 octets. Basé sur
résultats obtenus, l'outil peut déduire quel est le système à l'origine des pertes de paquets. Ces
les outils lisent une adresse IPv6 par ligne depuis l'entrée standard et, pour chacune de ces adresses,
les informations sont imprimées avec la syntaxe suivante :

trace-hbh8-tcp-stdin trace-hbh8-icmp-stdin trace-hbh256-tcp-stdin trace-hbh256-icmp-stdin

Ces scripts sont destinés à obtenir des informations sur l'emplacement des paquets réseau utilisant
Les en-têtes d'extension IPv6 sont supprimés. Ils testent le chemin avec des paquets IPv6 contenant
Des charges utiles TCP ou ICMPv6 et un en-tête d'options saut par saut de 8 ou 256 octets. Basé sur
résultats obtenus, l'outil peut déduire quel est le système à l'origine des pertes de paquets. Ces
les outils lisent une adresse IPv6 par ligne depuis l'entrée standard et, pour chacune de ces adresses,
les informations sont imprimées avec la syntaxe suivante :

trace-fh256-tcp-stdin trace-fh256-icmp-stdin

Ces scripts sont destinés à obtenir des informations sur l'emplacement des paquets réseau utilisant
Les en-têtes d'extension IPv6 sont supprimés. Ils testent le chemin avec des paquets IPv6 contenant
Charges utiles TCP ou ICMPv6 résultant en des fragments IPv6 d'environ 256 octets. Basé sur
résultats obtenus, l'outil peut déduire quel est le système à l'origine des pertes de paquets. Ces
les outils lisent une adresse IPv6 par ligne depuis l'entrée standard et, pour chacune de ces adresses,
les informations sont imprimées avec la syntaxe suivante :

-h, --Aidez-moi

Imprimer les informations d'aide pour le scan6 outil.

EXEMPLES


Les sections suivantes illustrent des cas d'utilisation typiques du script6 outil.

Exemple #1

# scan6 -i eth0 -L -e -v

Effectuez une analyse des hôtes sur le réseau local (option "-L") à l'aide de l'interface "eth0" ("-i"
option). Utiliser à la fois les requêtes d'écho ICMPv6 et les options IPv6 non reconnues de type 10x
(défaut). Imprimer les adresses de couche lien-lien avec les adresses IPv6 (option "-e"). Être
verbeux (option "-v").

Exemple #2

# scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24

Recherchez les machines virtuelles (à la fois VirtualBox et vmware) dans le préfixe 2001:db8::/64. Les
des informations supplémentaires sur le préfixe IPv4 utilisé par le système hôte sont exploitées pour
réduire l'espace de recherche.

Exemple #3

# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24

Rechercher les adresses IPv6 du réseau 2001:db8::/64 qui intègrent le préfixe IPv4
10.10.10.0/24 (avec l'encodage 32 bits).

Exemple #4

# scan6 -d 2001:db8:0-500:0-1000

Rechercher les adresses IPv6 du réseau 2001:db8::/64, en variant les deux 16 bits d'ordre le plus bas
mots des adresses dans la plage 0-500 et 0-1000, respectivement.

Exemple #5

# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp

Recherchez les périphériques réseau fabriqués par « Dell Inc » dans le préfixe cible fc00::/64. Les
l'outil utilisera des segments TCP comme paquets de sonde (plutôt que l'écho ICMPv6 par défaut
demandes).

Exemple #6

# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v

Utilisez l'interface "eth0" (option "-i") pour effectuer un scan hôte sur le réseau local ("-L"
option). L'adresse source Ethernet est définie sur "66:55:44:33:22:11" (option "-S"). Les
les paquets de sonde seront des paquets IPv6 avec des options non reconnues de type 10x ("-p"
option). L'outil n'imprimera que les adresses globales IPv6 (option "-P"). L'outil sera
verbeux.

Exemple #7

# scan6 -d 2001:db8::/64 -w KNOWN_IIDS

Effectuez une analyse d'adresse d'un ensemble d'hôtes connus répertoriés dans le fichier KNOWN_IIDS, à distance
réseau 2001:db8::/64. Les adresses cibles sont obtenues en concaténant le réseau
préfixe 2001:db8::/64 avec les identifiants d'interface de chacune des adresses de fonds dans le fichier
CONNU_IIDS.

Exemple #8

# scan6 -i eth0 -L -P global --print-unique -e

Utilisez l'interface "eth0" (option "-i") pour effectuer un scan hôte sur le réseau local ("-L"
option). Imprimer uniquement les adresses unicast globales (option "-P") et au plus une adresse IPv6
par adresse Ethernet (option "--print-unique"). Les adresses Ethernet seront imprimées le long
avec l'adresse IPv6 correspondante (option "-e").

Exemple #9

# scan6 -mknownprefixes.txt -wknowniids.txt -l -z 60 -t -v

Construire la liste des cibles à partir des préfixes IPv6 contenus dans le fichier 'knownprefixes.txt'
et les ID d'interface (IID) contenus dans le fichier 'knowniids.txt'. Sondez les cibles
périodiquement (option "-l") et veille 60 secondes après chaque itération (option "-z"). Imprimer
un horodatage le long de l'adresse IPv6 de chaque nœud actif (option "-t"). Soyez verbeux ("-v"
option).

Utilisez blackhole6 en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

  • 1
    Unitedrpms
    Unitedrpms
    Rejoignez-nous à Gitter !
    https://gitter.im/unitedrpms-people/Lobby
    Activez le référentiel URPMS dans votre
    système -
    https://github.com/UnitedRPMs/unitedrpms.github.io/bl...
    Télécharger unitedrpms
  • 2
    Boostez les bibliothèques C++
    Boostez les bibliothèques C++
    Boost fournit un portable gratuit
    bibliothèques C++ évaluées par des pairs. Les
    l'accent est mis sur les bibliothèques portables qui
    fonctionnent bien avec la bibliothèque standard C++.
    Voir http://www.bo...
    Télécharger les bibliothèques Boost C++
  • 3
    VirtuelGL
    VirtuelGL
    VirtualGL redirige les commandes 3D d'un
    Application Unix/Linux OpenGL sur un
    GPU côté serveur et convertit le
    rendu des images 3D dans un flux vidéo
    avec lequel ...
    Télécharger VirtualGL
  • 4
    libusb
    libusb
    Bibliothèque pour activer l'espace utilisateur
    programmes d'application pour communiquer avec
    Périphériques USB. Public : Développeurs, Fin
    Utilisateurs/Bureau. Langage de programmation : C
    Catégories ...
    Télécharger libusb
  • 5
    LAMPÉE
    LAMPÉE
    SWIG est un outil de développement logiciel
    qui relie les programmes écrits en C et
    C++ avec une variété de
    langages de programmation. SWIG est utilisé avec
    différent...
    Télécharger SWIG
  • 6
    Thème de réaction WooCommerce Nextjs
    Thème de réaction WooCommerce Nextjs
    Thème React WooCommerce, construit avec
    Suivant JS, Webpack, Babel, Node et
    Express, en utilisant GraphQL et Apollo
    Client. Boutique WooCommerce dans React (
    contient : Produits...
    Télécharger le thème WooCommerce Nextjs React
  • Plus "

Commandes Linux

Ad