Il s'agit de la commande blackhole6 qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
blackhole6 - Un outil pour trouver les trous noirs IPv6
SYNOPSIS
blackhole6 DESTINATION [PARAMÈTRES]
DESCRIPTION
blackhole6 est un outil pour isoler les trous noirs IPv6.
ÉCRITURES
obtenir-mx
Ce script ne prend aucun autre argument et fonctionne comme suit :
+ L'outil lit les noms de domaine à partir de l'entrée standard (un par ligne),
et obtient le MX pour le domaine correspondant.
+ Lignes où le premier caractère non vide est le signe numérique (#)
sont considérés comme contenant des commentaires et sont donc ignorés.
+ Le format de la sortie résultante est :
# DOMAINE_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
obtenir-ns
Ce script ne prend aucun autre argument et fonctionne comme suit :
+ L'outil lit les noms de domaine à partir de l'entrée standard (un par ligne),
et obtient les enregistrements NS pour le domaine correspondant.
+ Lignes où le premier caractère non vide est le signe numérique (#)
sont considérés comme contenant des commentaires et sont donc ignorés.
+ Le format de la sortie résultante est :
# DOMAINE_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
trace-do8-tcp trace-do8-icmp trace-do256-tcp trace-do256-icmp
Ces scripts sont destinés à obtenir des informations sur l'emplacement des paquets réseau utilisant
Les en-têtes d'extension IPv6 sont supprimés. Ils testent le chemin avec des paquets IPv6 contenant
Des charges utiles TCP ou ICMPv6 et un en-tête d'options de destination de 8 ou 256 octets. Basé sur
résultats obtenus, l'outil peut déduire quel est le système à l'origine des pertes de paquets.
trace-hbh8-tcp trace-hbh8-icmp trace-hbh256-tcp trace-hbh256-icmp
Ces scripts sont destinés à obtenir des informations sur l'emplacement des paquets réseau utilisant
Les en-têtes d'extension IPv6 sont supprimés. Ils testent le chemin avec des paquets IPv6 contenant
Des charges utiles TCP ou ICMPv6 et un en-tête d'options saut par saut de 8 ou 256 octets. Basé sur
résultats obtenus, l'outil peut déduire quel est le système à l'origine des pertes de paquets.
trace-fh256-tcp trace-fh256-icmp
Ces scripts sont destinés à obtenir des informations sur l'emplacement des paquets réseau utilisant
Les en-têtes d'extension IPv6 sont supprimés. Ils testent le chemin avec des paquets IPv6 contenant
Charges utiles TCP ou ICMPv6 résultant en des fragments IPv6 d'environ 256 octets. Basé sur
résultats obtenus, l'outil peut déduire quel est le système à l'origine des pertes de paquets.
trace-do8-tcp-stdin trace-do8-icmp-stdin trace-do256-tcp-stdin trace-do256-icmp-stdin
Ces scripts sont destinés à obtenir des informations sur l'emplacement des paquets réseau utilisant
Les en-têtes d'extension IPv6 sont supprimés. Ils testent le chemin avec des paquets IPv6 contenant
Des charges utiles TCP ou ICMPv6 et un en-tête d'options de destination de 8 ou 256 octets. Basé sur
résultats obtenus, l'outil peut déduire quel est le système à l'origine des pertes de paquets. Ces
les outils lisent une adresse IPv6 par ligne depuis l'entrée standard et, pour chacune de ces adresses,
les informations sont imprimées avec la syntaxe suivante :
trace-hbh8-tcp-stdin trace-hbh8-icmp-stdin trace-hbh256-tcp-stdin trace-hbh256-icmp-stdin
Ces scripts sont destinés à obtenir des informations sur l'emplacement des paquets réseau utilisant
Les en-têtes d'extension IPv6 sont supprimés. Ils testent le chemin avec des paquets IPv6 contenant
Des charges utiles TCP ou ICMPv6 et un en-tête d'options saut par saut de 8 ou 256 octets. Basé sur
résultats obtenus, l'outil peut déduire quel est le système à l'origine des pertes de paquets. Ces
les outils lisent une adresse IPv6 par ligne depuis l'entrée standard et, pour chacune de ces adresses,
les informations sont imprimées avec la syntaxe suivante :
trace-fh256-tcp-stdin trace-fh256-icmp-stdin
Ces scripts sont destinés à obtenir des informations sur l'emplacement des paquets réseau utilisant
Les en-têtes d'extension IPv6 sont supprimés. Ils testent le chemin avec des paquets IPv6 contenant
Charges utiles TCP ou ICMPv6 résultant en des fragments IPv6 d'environ 256 octets. Basé sur
résultats obtenus, l'outil peut déduire quel est le système à l'origine des pertes de paquets. Ces
les outils lisent une adresse IPv6 par ligne depuis l'entrée standard et, pour chacune de ces adresses,
les informations sont imprimées avec la syntaxe suivante :
-h, --Aidez-moi
Imprimer les informations d'aide pour le scan6 outil.
EXEMPLES
Les sections suivantes illustrent des cas d'utilisation typiques du script6 outil.
Exemple #1
# scan6 -i eth0 -L -e -v
Effectuez une analyse des hôtes sur le réseau local (option "-L") à l'aide de l'interface "eth0" ("-i"
option). Utiliser à la fois les requêtes d'écho ICMPv6 et les options IPv6 non reconnues de type 10x
(défaut). Imprimer les adresses de couche lien-lien avec les adresses IPv6 (option "-e"). Être
verbeux (option "-v").
Exemple #2
# scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24
Recherchez les machines virtuelles (à la fois VirtualBox et vmware) dans le préfixe 2001:db8::/64. Les
des informations supplémentaires sur le préfixe IPv4 utilisé par le système hôte sont exploitées pour
réduire l'espace de recherche.
Exemple #3
# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
Rechercher les adresses IPv6 du réseau 2001:db8::/64 qui intègrent le préfixe IPv4
10.10.10.0/24 (avec l'encodage 32 bits).
Exemple #4
# scan6 -d 2001:db8:0-500:0-1000
Rechercher les adresses IPv6 du réseau 2001:db8::/64, en variant les deux 16 bits d'ordre le plus bas
mots des adresses dans la plage 0-500 et 0-1000, respectivement.
Exemple #5
# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp
Recherchez les périphériques réseau fabriqués par « Dell Inc » dans le préfixe cible fc00::/64. Les
l'outil utilisera des segments TCP comme paquets de sonde (plutôt que l'écho ICMPv6 par défaut
demandes).
Exemple #6
# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v
Utilisez l'interface "eth0" (option "-i") pour effectuer un scan hôte sur le réseau local ("-L"
option). L'adresse source Ethernet est définie sur "66:55:44:33:22:11" (option "-S"). Les
les paquets de sonde seront des paquets IPv6 avec des options non reconnues de type 10x ("-p"
option). L'outil n'imprimera que les adresses globales IPv6 (option "-P"). L'outil sera
verbeux.
Exemple #7
# scan6 -d 2001:db8::/64 -w KNOWN_IIDS
Effectuez une analyse d'adresse d'un ensemble d'hôtes connus répertoriés dans le fichier KNOWN_IIDS, à distance
réseau 2001:db8::/64. Les adresses cibles sont obtenues en concaténant le réseau
préfixe 2001:db8::/64 avec les identifiants d'interface de chacune des adresses de fonds dans le fichier
CONNU_IIDS.
Exemple #8
# scan6 -i eth0 -L -P global --print-unique -e
Utilisez l'interface "eth0" (option "-i") pour effectuer un scan hôte sur le réseau local ("-L"
option). Imprimer uniquement les adresses unicast globales (option "-P") et au plus une adresse IPv6
par adresse Ethernet (option "--print-unique"). Les adresses Ethernet seront imprimées le long
avec l'adresse IPv6 correspondante (option "-e").
Exemple #9
# scan6 -mknownprefixes.txt -wknowniids.txt -l -z 60 -t -v
Construire la liste des cibles à partir des préfixes IPv6 contenus dans le fichier 'knownprefixes.txt'
et les ID d'interface (IID) contenus dans le fichier 'knowniids.txt'. Sondez les cibles
périodiquement (option "-l") et veille 60 secondes après chaque itération (option "-z"). Imprimer
un horodatage le long de l'adresse IPv6 de chaque nœud actif (option "-t"). Soyez verbeux ("-v"
option).
Utilisez blackhole6 en ligne en utilisant les services onworks.net