Englishfrançaisespagnol

Icône de favori OnWorks

tcp6 - En ligne dans le Cloud

Exécutez tcp6 dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande tcp6 qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


tcp6 - Un outil d'évaluation de la sécurité pour les implémentations TCP/IPv6

SYNOPSIS


tcp6 -i INTERFACE [-S LINK_SRC_ADDR] [-D LINK-DST-ADDR] [-s SRC_ADDR[/LEN]] [-d DST_ADDR]
[-A HOP_LIMIT] [-y FRAG_SIZE] [-u DST_OPT_HDR_SIZE] [-U DST_OPT_U_HDR_SIZE] [-H
HBH_OPT_HDR_SIZE] [-c OPEN_TYPE] [-C CLOSE_TYPE] [-P PAYLOAD_SIZE] [-o SRC_PORT] [-a
DST_PORT] [-X TCP_FLAGS] [-q TCP_SEQ] [-Q TCP_ACK] [-V TCP_URP] [-w TCP_WIN] [-W
MODE_FENÊTRE] [-M MODE_MOD_FENÊTRE] [-Z DONNÉES] [-N] [-n] [-j PRÉFIXE[/LEN]] [-k PRÉFIXE[/LEN]] [-J
LINK_ADDR] [-K LINK_ADDR] [-b PREFIX[/LEN]] [-g PREFIX[/LEN]] [-B LINK_ADDR] [-G
LINK_ADDR] [-F N_SOURCES] [-T N_PORTS] [-f] [-R] [-L] [-l] [-p PROBE_MODE] [-z SECONDS]
[-r TAUX] [-v] [-h]

DESCRIPTION


tcp6 L'outil permet d'évaluer les implémentations IPv6 par rapport à une variété de
vecteurs d'attaque basés sur des segments TCP/IPv6. Cet outil fait partie de l'IPv6 de SI6 Networks
Toolkit : une suite d'évaluation de la sécurité pour les protocoles IPv6.

tcp6 peut être utilisé pour effectuer l'établissement et la connexion TCP spécifiques
séquences de terminaison. Par exemple, il peut être utilisé pour simuler un TCP "simultané
open" (voir l'option "--open-mode") ou pour simuler une "fermeture simultanée" TCP
scénario (voir l'option "--close-mode"). Il peut être utilisé pour effectuer un certain nombre de
attaques par épuisement des ressources contre TCP, telles que les attaques par inondation SYN, l'inondation de connexion
attaques (voir les options "--flood-sources" et "--flood-ports"), etc. De plus, il peut
être utilisé pour exploiter des vecteurs d'attaque basés sur la fenêtre TCP (voir l'option "--window").

tcp6 l'outil a deux modes de fonctionnement : actif et à l'écoute. En mode actif, l'outil
attaque une cible spécifique, tandis qu'en mode écoute, l'outil écoute le trafic TCP sur le
réseau local et lance une attaque en réponse à ce trafic. Le mode actif est utilisé
si une adresse de destination IPv6 est spécifiée. Le mode d'écoute est utilisé si l'option "-L"
(ou son équivalent long "--listen") est défini. Si à la fois une cible d'attaque et l'option "-L"
sont spécifiés, l'attaque est lancée contre la cible spécifiée, puis l'outil
passe en mode écoute pour répondre aux paquets entrants avec des segments TCP.

tcp6 prend en charge le filtrage des paquets entrants en fonction de l'adresse source Ethernet, le
Adresse de destination Ethernet, l'adresse source IPv6 et l'adresse de destination IPv6.
Il existe deux types de filtres : les "filtres de blocage" et les "filtres d'acceptation". Si un "bloc
filter" est spécifié et que le paquet entrant correspond à l'un de ces filtres, le message est
rejeté (et donc aucun segment TCP n'est envoyé en réponse). Si un "filtre d'acceptation" est
spécifié, les paquets entrants doivent correspondre aux filtres spécifiés pour que l'outil
répondre avec des segments TCP.

OPTIONS


tcp6 prend ses paramètres en tant qu'options de ligne de commande. Chacune des options peut être spécifiée
avec un nom court (un caractère précédé du trait d'union, comme par exemple "-i") ou avec
un nom long (une chaîne précédée de deux tirets, comme par exemple "--interface").

Si l'outil est chargé, par exemple, d'inonder la victime avec des segments TCP de différents
sources (option "--flood-sources"), plusieurs paquets peuvent devoir être générés.

tcp6 prend en charge les en-têtes d'extension IPv6, y compris l'en-tête de fragmentation IPv6, qui peut
être utile pour contourner le filtrage de couche 2 et/ou les systèmes de détection d'intrusion réseau
(NIDS). Cependant, les en-têtes d'extension IPv6 ne sont pas utilisés par défaut et doivent être
explicitement activé avec les options correspondantes.

-i INTERFACE, --interface INTERFACE
Cette option spécifie l'interface réseau que l'outil utilisera. Le réseau
l'interface doit être spécifiée (c'est-à-dire que l'outil ne sélectionne aucune interface réseau
"par défaut").

-S SRC_LINK_ADDR, --src-lien-adresse SRC_LINK_ADDR

Cette option spécifie l'adresse source de la couche liaison des paquets de sonde. Si laissé
non spécifié, l'adresse source de la couche lien des paquets est définie sur le lien réel-
adresse de couche de l'interface réseau. Remarque : cette option n'a de sens que lorsque
la technologie de couche liaison sous-jacente est Ethernet.

-D DST_LINK_ADDR, --dst-link-adresse DST_LINK_ADDR

Cette option spécifie l'adresse de destination de la couche liaison des paquets de sonde. Par
par défaut, l'adresse de destination de la couche de liaison est automatiquement définie sur la couche de liaison
adresse de l'hôte de destination (pour les destinations sur liaison) ou vers la couche liaison
l'adresse du routeur de premier saut. Remarque : cette option n'a de sens que lorsque le
La technologie de couche liaison sous-jacente est Ethernet.

-s SRC_ADDR, --src-adresse SRC_ADDR

Cette option spécifie l'adresse source IPv6 (ou le préfixe IPv6) à utiliser pour le
Adresse source des paquets d'attaque. Si l'option "-F" ("--flood-sources") est
spécifié, cette option inclut un préfixe IPv6, à partir duquel des adresses aléatoires sont
choisi. Voir la description de l'option "-F" pour plus d'informations sur la façon dont le
L'option "-s" est traitée dans ce cas spécifique.

Remarque : Lors d'un fonctionnement en mode « écoute », l'adresse source est automatiquement définie
à l'adresse de destination du paquet entrant.

-d DST_ADDR, --adresse-dst DST_ADDR

Cette option spécifie l'adresse de destination IPv6 de la victime. Il peut être laissé
non spécifié uniquement si l'option "-L" est sélectionnée (c'est-à-dire si l'outil doit fonctionner dans
mode « écoute »).

Remarque : Lors d'un fonctionnement en mode « écoute », l'adresse de destination est automatiquement
défini sur l'adresse source du paquet entrant.

-A HOP_LIMIT, --hop-limite HOP_LIMIT

Cette option spécifie la limite de saut à utiliser pour les paquets IPv6. Il est par défaut
255.

-u HDR_SIZE, --dst-opt-hdr HDR_SIZE

Cette option spécifie qu'un en-tête Options de destination doit être inclus dans le
paquet(s) sortant(s). La taille de l'en-tête d'extension doit être spécifiée comme argument pour
cette option (l'en-tête est rempli d'options de remplissage). Destinations multiples
Les en-têtes d'options peuvent être spécifiés au moyen de plusieurs options "-u".

-U HDR_SIZE, --dst-opt-u-hdr HDR_SIZE

Cette option spécifie un en-tête Options de destination à inclure dans le
« partie non fragmentable » du ou des paquets sortants. La taille de l'en-tête doit être spécifiée
comme argument de cette option (l'en-tête est rempli d'options de remplissage). Plusieurs
Les en-têtes d'options de destination peuvent être spécifiés au moyen de plusieurs options "-U".

-H HDR_SIZE, --hbh-opt-hdr HDR_SIZE

Cette option spécifie qu'un en-tête Hop-by-Hop Options doit être inclus dans le
paquet(s) sortant(s). La taille de l'en-tête doit être spécifiée comme argument de cette option
(l'en-tête est rempli d'options de remplissage). Plusieurs en-têtes d'options de saut par saut
peut être spécifié au moyen de plusieurs options "-H".

-y FRAG_SIZE, --frag-hdr FRAG_SIZE

Cette option spécifie que le paquet résultant doit être fragmenté. Le fragment
size doit être spécifié comme argument de cette option.

-P PAYLOAD_SIZE, --payload-taille PAYLOAD_SIZE

Cette option spécifie la taille de la charge utile TCP. La valeur par défaut est 0 (c'est-à-dire vide
segments TCP).

-o SRC_PORT, --src-port SRC_PORT

Cette option spécifie le port source TCP.

-a DST_PORT, --dst-port DST_PORT

Cette option spécifie le port de destination TCP/UDP.

-X TCP_FLAGS, --tcp-drapeaux TCP_FLAGS

son option est utilisée pour définir des drapeaux TCP spécifiques. Les drapeaux sont spécifiés comme "F"
(FIN), "S" (SYN), "R" (RST), "P" (PSH), "A" (ACK), "U" (URG), "X" (pas de drapeaux).

Si cette option n'est pas cochée et que l'outil fonctionne en écoute, les drapeaux de
les segments TCP générés sont automatiquement définis comme suit : Segments TCP déclenchés
par SYN ont à la fois les drapeaux SYN et ACK définis. Tous les autres segments TCP ont l'ACK
peu réglé.

-q SEQ_NUMBER, --tcp-seq SEQ_NUMBER

Cette option spécifie le numéro de séquence de l'en-tête TCP. S'il n'est pas spécifié,
le numéro de séquence est aléatoire.

Si cette option n'est pas spécifiée et que l'outil fonctionne en mode d'écoute, le
Le numéro de séquence TCP est défini sur le numéro d'accusé de réception du paquet qui
a suscité le segment TCP.

-Q ACK_NUMBER, --tcp-ack ACK_NUMBER

Cette option spécifie le numéro d'accusé de réception du segment TCP. Si laissé
non spécifié, le numéro d'accusé de réception est aléatoire.

Si cette option n'est pas spécifiée et que l'outil fonctionne en mode d'écoute, le
Le numéro de séquence TCP est défini sur le numéro d'accusé de réception du paquet qui
a suscité le segment TCP.

-V URG_POINTER, --tcp-urgent URG_POINTER

Cette option spécifie le pointeur urgent du segment TCP. S'il n'est pas spécifié,
le pointeur urgent est défini sur 0.

-w TCP_WINDOW, --tcp-win TCP_WINDOW

Cette option spécifie la valeur de la fenêtre TCP. Si elle n'est pas spécifiée, la fenêtre
est aléatoire.

-W FEN_MODE, --mode fenêtre FEN_MODE

Cette option précise comment exploiter la fenêtre TCP à l'aide du WIN_MODE
paramètre. Deux modes sont pris en charge :

+ fermé
+ modulé

Lorsque le mode « fermé » est sélectionné, la fenêtre TCP sera définie sur 0 (c'est-à-dire « fermée
window"). Si l'outil établit de nouvelles connexions TCP, la fenêtre initiale annoncée
pendant la négociation à trois voies TCP sera celle spécifiée avec l'option '-w'.
Cependant, une fois la connexion établie, la fenêtre TCP sera mise à 0.
Cela permet la mise en œuvre de la soi-disant attaque Netkill, discutée dans
Section 7.1.1 du document « Évaluation de la sécurité du contrôle de transmission
Protocole (TCP)" (disponible sur :
<http://www.gont.com.ar/papers/tn-03-09-security-assessment-TCP.pdf>).

Lorsque le mode "modulé" est sélectionné, la fenêtre TCP oscillera entre
alterner entre deux valeurs différentes. Ces valeurs, ainsi que la durée pendant laquelle
chacun d'eux est "actif", peut être spécifié au moyen du '-M' ("--win-modulate")
option. La première des valeurs susmentionnées est destinée à fermer la fenêtre (d'où
ce sera généralement zéro), tandis que le second est destiné à ouvrir la fenêtre. Le but
d'alterner entre ces deux valeurs est de contourner une atténuation triviale
contre les attaques Zero-Window mises en œuvre par certaines piles où elles imposent une limite
sur la durée maximale pendant laquelle le TCP annoncé par un pair distant reste
complètement fermé (c'est-à-dire réglé sur 0). En changeant la fenêtre annoncée pour une autre
(petite) valeur de temps en temps, une "contre-mesure" aussi triviale peut être facilement
contourné.

-M WIN_MOD_MODE, --win-modulation WIN_MOD_MODE

Cette option précise les deux valeurs (et leur durée respective) sur lesquelles le
La fenêtre TCP alternera. La valeur WIN_MOD_MODE a la syntaxe
"WIN1:TIME1:WIN2:TIME2", où les paramètres WIN1 et WIN2 spécifient la taille de la fenêtre
pour chacune de ces périodes, tandis que les paramètres TIME1 et TIME2 précisent leur
durées respectives. Par exemple, le réglage "--win-modulation 0:60:10:30"
causer tcp6 d'alterner entre la publicité d'une fenêtre TCP de 0 octet pendant 60 secondes,
et annonce une fenêtre TCP de 10 octets pendant 30 secondes.

Cette option sera généralement utilisée avec l'une des options d'inondation
("--flood-sources" et/ou "--flood-ports") et l'option "--data", de sorte que
plusieurs connexions TCP sont établies et les TCP cibles conservent leur
tampon de retransmission plein. Dans ce scénario, l'option "modulation" de la fenêtre TCP
peut être utilisé pour échapper aux contre-mesures triviales mises en œuvre par certaines piles TCP
qui tentent d'atténuer les attaques Zero-Window en imposant une limite sur le montant maximum
de temps, la fenêtre TCP peut être dans "l'état fermé".

-c OPEN_MODE, --mode ouvert OPEN_MODE

Cette option spécifie le mode d'établissement de la connexion. Les modes suivants sont
disponible:

+ simultanée
+ passif
+ abandonner

Lorsque le mode "simultané" est sélectionné, tcp6 répondra au SYN entrant
segments avec d'autres segments SYN, simulant ainsi un scénario « ouvert simultané ».
Lorsque le mode "passif" est sélectionné, tcp6 répondra aux segments SYN entrants
avec les segments SYN/ACK typiques, conduisant ainsi au traditionnel "
poignée de main". Enfin, lorsque le mode "abandon" est sélectionné, tcp6 va répondre à
segments SYN entrants avec des segments RST, annulant ainsi les connexions entrantes.

Pour la plupart, cette option est utile pour évaluer le comportement correct de TCP
implémentations (par exemple, prise en charge des "ouvertures simultanées").

-C CLOSE_MODE, --fermer-mode CLOSE_MODE

Cette option spécifie le mode de terminaison de la connexion. Les modes suivants sont
disponible:

+ simultanée
+ passif
+ abandonner
+ actif
+ FIN-ATTENDRE-1
+ FIN-ATTENDRE-2
+ DERNIER-ACK

Lorsque le mode "simultané" est sélectionné, tcp6 répondra au FIN entrant
segments avec des segments FIN, simulant ainsi un scénario de "fermeture simultanée". Lorsque
le mode "passif" est sélectionné, tcp6 répondra aux segments FIN entrants avec le
segments FIN/ACK typiques, conduisant ainsi à la connexion TCP traditionnelle-
séquence de terminaison. Lorsque le mode "Abandonner" est sélectionné, tcp6 va répondre à
segments FIN entrants avec des segments RST, annulant ainsi le
Connexions. Lorsque le mode "actif" est sélectionné, tcp6 commencera le
séquence de terminaison de connexion en envoyant un segment FIN.

Les modes FIN-WAIT-1, FIN-WAIT-2 et LAST-ACK entraîneront des connexions dans le
FIN-WAIT-1, FIN-WAIT-2 et LAST-ACK, respectivement. Il faut noter qu'en
pour que les TCP distants passent aux états FIN-WAIT-1 ou FIN-WAIT-2, le
les TCP distants doivent effectuer la "fermeture active". Cela peut être trivialement déclenché pour
protocoles d'application tels que HTTP, mais pourrait ne pas être réalisable pour d'autres protocoles.

-Z DONNEES, --Les données DONNEES

Cette option est utilisée pour spécifier une charge utile qui doit être envoyée comme première donnée
segment une fois qu'une connexion TCP a été établie. Il comprendra généralement un
demande de couche application. Remarque : la chaîne utilisée pour le paramètre DATA peut contenir
les échappements de style C "\r" et "\n" séquencés pour représenter le "retour chariot" et
"saut de ligne" (respectivement).

Par exemple, cette option peut être utilisée pour envoyer une requête HTTP si elle est définie comme
'--data "GET / HTTP/1.0\r\n\r\n"'.

-N, --not-ack-data

Cette option indique tcp6 ne pas accuser réception de la charge utile TCP des segments entrants
(lors du fonctionnement en mode d'écoute).

Remarque : par défaut, tcp6 reconnaîtra à la fois la charge utile et les drapeaux du
segments TCP entrants.

-n, --pas-ack-flags

Cette option indique à tcp6 de ne pas reconnaître les drapeaux TCP (SYN et/ou FIN) de
segments entrants (lors du fonctionnement en mode d'écoute).

Remarque : par défaut, tcp6 reconnaîtra à la fois la charge utile et les drapeaux du
segments TCP entrants.

-j SRC_ADDR, --block-src SRC_ADDR

Cette option définit un filtre de blocage pour les paquets entrants, en fonction de leur IPv6
Adresse source. Il permet de spécifier un préfixe IPv6 sous la forme "-j
prefix/prefixlen". Si la longueur du préfixe n'est pas spécifiée, une longueur de préfixe de "/128"
est sélectionnée (c'est-à-dire que l'option suppose qu'une seule adresse IPv6, plutôt qu'une
préfixe IPv6, a été spécifié).

-k DST_ADDR, --block-dst DST_ADDR

Cette option définit un filtre de blocage pour les paquets entrants, en fonction de leur IPv6
Adresse de destination. Il permet de spécifier un préfixe IPv6 sous la forme "-k
prefix/prefixlen". Si la longueur du préfixe n'est pas spécifiée, une longueur de préfixe de "/128"
est sélectionnée (c'est-à-dire que l'option suppose qu'une seule adresse IPv6, plutôt qu'une
préfixe IPv6, a été spécifié).

-J LINK_ADDR, --block-link-src LINK_ADDR

Cette option définit un filtre de bloc pour les paquets entrants, en fonction de leur couche de liaison
Adresse source. L'option doit être suivie d'une adresse de couche liaison (actuellement,
seul Ethernet est pris en charge).

-K LINK_ADDR, --block-link-dst LINK_ADDR

Cette option définit un filtre de bloc pour les paquets entrants, en fonction de leur couche de liaison
Adresse de destination. L'option doit être suivie d'une adresse de couche liaison
(actuellement, seul Ethernet est pris en charge).

-b SRC_ADDR, --accepter-src SRC_ADDR

Cette option définit un filtre d'acceptation pour les paquets entrants, en fonction de leur IPv6
Adresse source. Il permet de spécifier un préfixe IPv6 sous la forme "-b
prefix/prefixlen". Si la longueur du préfixe n'est pas spécifiée, une longueur de préfixe de "/128"
est sélectionnée (c'est-à-dire que l'option suppose qu'une seule adresse IPv6, plutôt qu'une
préfixe IPv6, a été spécifié).

-g DST_ADDR, --accepter-heure d'été DST_ADDR

Cette option définit un filtre d'acceptation pour les paquets entrants, en fonction de leur IPv6
Adresse de destination. Il permet la spécification d'un préfixe IPv6 sous la forme "-g
prefix/prefixlen". Si la longueur du préfixe n'est pas spécifiée, une longueur de préfixe de "/128"
est sélectionnée (c'est-à-dire que l'option suppose qu'une seule adresse IPv6, plutôt qu'une
préfixe IPv6, a été spécifié).

-B LINK_ADDR, --accepter-lien-src LINK_ADDR

Cette option définit un filtre d'acceptation pour les paquets entrants, en fonction de leur lien-
Adresse source de la couche. L'option doit être suivie d'une adresse de couche liaison
(actuellement, seul Ethernet est pris en charge).

-G LINK_ADDR, --accepter-lien-dst LINK_ADDR

Cette option définit un filtre d'acceptation pour les paquets entrants, en fonction de leur lien-
Adresse de destination de la couche. L'option doit être suivie d'une adresse de couche liaison
(actuellement, seul Ethernet est pris en charge).

-F N_SOURCES, --sources-d'inondation N_SOURCES

Cette option indique à l'outil d'envoyer plusieurs segments TCP avec différentes sources
Adresses. Le nombre d'adresses sources différentes est spécifié sous la forme "-F number".
L'adresse source de chaque segment TCP est sélectionnée au hasard à partir du préfixe
spécifié par l'option "-s". Si l'option "-F" est spécifiée mais que l'option "-s"
n'est pas spécifié, l'adresse source des paquets est sélectionnée au hasard parmi
le préfixe ::/0.

-T N_PORTS, --ports-d'inondation N_PORTS

Cette option indique à l'outil d'envoyer plusieurs segments TCP avec différentes sources
Ports. Le port source de chaque segment TCP est sélectionné au hasard parmi l'ensemble du port
espace numérique (0-65535).

-l, --boucle

Cette option demande à l'outil tcp6 d'envoyer des segments TCP périodiques à la victime
nœud. La durée de pause entre l'envoi de segments TCP peut être spécifiée par
moyen de l'option "-z" et par défaut à 1 seconde. Notez que cette option ne peut pas être
défini en conjonction avec l'option "-L" ("--listen").

-z, --dormir

Cette option spécifie la durée de pause entre l'envoi de segments TCP
(lorsque l'option "--loop" est définie). Si rien n'est spécifié, la valeur par défaut est 1 seconde.

-r EN PLUSIEURS FOIS, --taux-limite EN PLUSIEURS FOIS

Cette option spécifie la limite de débit à utiliser lors de l'exécution d'une analyse d'adresse à distance.
"RATE" doit être spécifié comme "xbps" ou "xpps" (avec "x" étant un non signé
entier), pour les limites de débit en bits par seconde ou en paquets par seconde, respectivement.

-L, --Ecoutez

Cela indique à l'outil tcp6 de fonctionner en mode d'écoute (éventuellement après avoir attaqué
un nœud donné). Notez que cette option ne peut pas être utilisée avec le "-l"
("--loop") option.

-p SONDE_MODE, --sonde-mode SONDE_MODE

Cette option indique à tcp6 de fonctionner en mode sonde. Le mode de sonde spécifique est
spécifié comme argument de cette option (actuellement, seul le mode "script" est
prise en charge). En mode sonde, tcp6 envoie des segments de sonde et attend la réponse
paquets. Les paquets de réponse sont décodés sur la base du mode de sonde sélectionné.

En mode palpeur "script", l'outil décode les segments TCP comme suit :

RÉPONSE : RÉPONSE_TYPE : RÉPONSE_DECODE...

Où la chaîne RESPONSE est fixe, et RESPONSE_TYPE indique la réponse
a reçu. À partir de cette version de l'outil, les valeurs RESPONSE_TYPE suivantes sont
prise en charge:

+ TCP6 : Indique que l'outil a reçu un paquet TCP/IPv6
+ TIMEOUT : Indique que l'outil n'a reçu aucune réponse

Si RESPONSE_TYPE est TCP6, le code RESPONSE contient les indicateurs TCP définis dans la réception
segment TCP. Les drapeaux TCP sont codés comme "F" (FIN), "S" (SYN), "R" (RST), "P"
(PSH), « A » (ACK) et « U » (URG).

Les lignes de sortie possibles de l'outil sont :

RÉPONSE : DÉLAI :
RÉPONSE : TCP6 : RA :

Remarque : les futures versions de l'outil décoderont également les messages d'erreur ICMPv6 et
inclure des données supplémentaires concernant les segments TCP entrants (par exemple, valeur ACK,
taille de la charge utile, etc.).

-v, --verbeux

Cette option demande à l'outil tcp6 d'être détaillé. Lorsque l'option est définie deux fois,
l'outil est "très détaillé", et l'outil informe également quels paquets ont été
acceptés ou rejetés suite à l'application des filtres spécifiés.

-h, --Aidez-moi

Imprimer les informations d'aide pour le tcp6 outil.

EXEMPLES


Les sections suivantes illustrent des cas d'utilisation typiques du tcp6 outil.

Exemple #1

# tcp6 -s fc00:1::/64 -d fc00:1::1 -a 22 -XS -F 100 -l -z 1 -v

Dans cet exemple, le tcp6 l'outil est essentiellement utilisé pour effectuer une attaque SYN-flood
contre le numéro de port 22 de l'hôte fc00:1::1. L'outil utilise l'interface réseau "eth0"
(comme spécifié par l'option "-i") et envoie des segments SYN (comme spécifié par l'option "-X"
option) du préfixe fc00:1::/64 (comme spécifié par l'option "-s") au port 22
(spécifié par l'option "-a") à l'adresse de destination fc00:1::1 (spécifiée par le "-d"
option). L'outil envoie des segments TCP à partir de 100 adresses différentes (comme spécifié par le
option "-F") toutes les secondes (comme spécifié par les options "-l" et "-z"). L'outil va
être verbeux (comme spécifié par l'option "-v").

Exemple #2

# tcp6 -i eth0 -L -X RA -v

Dans cet exemple, le tcp6 l'outil est utilisé pour effectuer une attaque de réinitialisation de connexion TCP
contre toutes les connexions TCP actives dans le réseau local. L'outil écoute ("-L") sur le
eth0 ("-i eth0"), et répond à tous les segments TCP avec un paquet RST (avec les deux
les bits RST et ACK mis à XNUMX). L'outil sera verbeux.

Exemple #3

# tcp6 -i eth0 -d fc00:1::1 -a 80 -L -s fc00:1::/112 -l -r 1pps -v --data "GET /
HTTP/1.0\r\n\r\n" --close-mode last-ack --flood-ports 10

Inondez le système cible (fc00:1::1) avec des connexions qui restent dans l'état LAST-ACK (sur
port 80), en envoyant des paquets à raison d'un paquet par seconde. Pour chaque adresse falsifiée, 10
différents ports (forgés) sont utilisés. Pour chaque connexion, tcp6 enverra une application HTTP
demande.

Exemple #4

# tcp6 -i eth0 -d fc00:1::1 -a 80 -L -s fc00:1::/112 -l -r 1000pps --tcp-flags auto -v
--data "GET / HTTP/1.0\r\n\r\n" --flood-ports 10 --window-mode close

Inondez le nœud cible (fc00:1::1) avec des connexions TCP (sur le port 80). A chaque connexion
qui est établi, une requête HTTP est envoyée et la fenêtre TCP est immédiatement fermée.
Pour chaque adresse source IPv6 falsifiée, dix ports source TCP différents sont randomisés. Les
la bande passante de l'attaque est limitée à 1000 pps.

Exemple #5

# tcp6 -d fc00:1::1 -a 80 --tcp-flags A --dst-opt-hdr 8 --payload-size 50 --probe-mode
scénario

Envoyez un segment TCP de sonde au port TCP 80 à fc00:1::1. Le paquet de sonde se compose d'un IPv6
paquet avec un en-tête Destination Options de 8 octets et une charge utile IPv6 composée d'un
Segment TCP avec le bit ACK défini et 50 octets de données. Le mode sonde est "script".

Utilisez tcp6 en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad