Questo è il comando blackhole6 che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici postazioni di lavoro online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
blackhole6 - Uno strumento per trovare i buchi neri IPv6
SINOSSI
buco nero6 DESTINAZIONE [PARAMETRI]
DESCRIZIONE
buco nero6 è uno strumento per isolare i buchi neri IPv6.
SCRIPT
get-mx
Questo script non accetta ulteriori argomenti e funziona come segue:
+ Lo strumento legge i nomi di dominio dall'input standard (uno per riga),
e ottiene l'MX per il dominio corrispondente.
+ Righe dove il primo carattere non vuoto è il segno numerico (#)
sono considerati contenere commenti, e quindi vengono ignorati.
+ Il formato dell'output risultante è:
# NOME_DOMINIO (NOME_CANONIC)
MX_RECORD_1
MX_RECORD_2
get-ns
Questo script non accetta ulteriori argomenti e funziona come segue:
+ Lo strumento legge i nomi di dominio dall'input standard (uno per riga),
e ottiene i record NS per il dominio corrispondente.
+ Righe dove il primo carattere non vuoto è il segno numerico (#)
sono considerati contenere commenti, e quindi vengono ignorati.
+ Il formato dell'output risultante è:
# NOME_DOMINIO (NOME_CANONIC)
MX_RECORD_1
MX_RECORD_2
traccia-do8-tcp traccia-do8-icmp traccia-do256-tcp traccia-do256-icmp
Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 e un'intestazione delle opzioni di destinazione di 8 o 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto.
traccia-hbh8-tcp traccia-hbh8-icmp traccia-hbh256-tcp traccia-hbh256-icmp
Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 e un'intestazione delle opzioni hop-by-hop di 8 o 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto.
traccia-fh256-tcp traccia-fh256-icmp
Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 che generano frammenti IPv6 di circa 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto.
trace-do8-tcp-stdin trace-do8-icmp-stdin trace-do256-tcp-stdin trace-do256-icmp-stdin
Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 e un'intestazione delle opzioni di destinazione di 8 o 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto. Questi
gli strumenti leggono un indirizzo IPv6 per riga dall'input standard e, per ciascuno di questi indirizzi,
le informazioni vengono stampate con la seguente sintassi:
trace-hbh8-tcp-stdin trace-hbh8-icmp-stdin trace-hbh256-tcp-stdin trace-hbh256-icmp-stdin
Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 e un'intestazione delle opzioni hop-by-hop di 8 o 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto. Questi
gli strumenti leggono un indirizzo IPv6 per riga dall'input standard e, per ciascuno di questi indirizzi,
le informazioni vengono stampate con la seguente sintassi:
trace-fh256-tcp-stdin trace-fh256-icmp-stdin
Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 che generano frammenti IPv6 di circa 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto. Questi
gli strumenti leggono un indirizzo IPv6 per riga dall'input standard e, per ciascuno di questi indirizzi,
le informazioni vengono stampate con la seguente sintassi:
-h, --Aiuto
Stampa le informazioni della guida per il scan6 strumento.
ESEMPI
Le sezioni seguenti illustrano casi d'uso tipici del copione6 strumento.
Esempio #1
# scan6 -i eth0 -L -e -v
Eseguire la scansione dell'host sulla rete locale (opzione "-L") utilizzando l'interfaccia "eth0" ("-i"
opzione). Utilizza sia le richieste echo ICMPv6 che le opzioni IPv6 non riconosciute di tipo 10x
(predefinito). Stampa gli indirizzi del livello link-link insieme agli indirizzi IPv6 (opzione "-e"). Essere
verboso (opzione "-v").
Esempio #2
# scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24
Cerca macchine virtuali (sia VirtualBox che vmware) nel prefisso 2001:db8::/64. Il
informazioni aggiuntive sul prefisso IPv4 impiegato dal sistema host sono sfruttate per
ridurre lo spazio di ricerca.
Esempio #3
# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
Cerca gli indirizzi IPv6 della rete 2001:db8::/64 che incorporano il prefisso IPv4
10.10.10.0/24 (con la codifica a 32 bit).
Esempio #4
# scan6 -d 2001:db8:0-500:0-1000
Cerca gli indirizzi IPv6 della rete 2001:db8::/64, variando i due 16 bit di ordine più basso
parole degli indirizzi nell'intervallo 0-500 e 0-1000, rispettivamente.
Esempio #5
# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp
Cerca dispositivi di rete prodotti da "Dell Inc" nel prefisso di destinazione fc00::/64. Il
lo strumento utilizzerà i segmenti TCP come pacchetti sonda (piuttosto che l'eco predefinito ICMPv6
richieste).
Esempio #6
# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P globale -v
Utilizzare l'interfaccia "eth0" (opzione "-i") per eseguire la scansione dell'host sulla rete locale ("-L"
opzione). L'indirizzo di origine Ethernet è impostato su "66:55:44:33:22:11" (opzione "-S"). Il
i pacchetti probe saranno pacchetti IPv6 con opzioni non riconosciute di tipo 10x ("-p"
opzione). Lo strumento stamperà solo gli indirizzi globali IPv6 (opzione "-P"). Lo strumento sarà
verboso.
Esempio #7
# scan6 -d 2001:db8::/64 -w KNOWN_IIDS
Eseguire una scansione dell'indirizzo di un insieme di host noti elencati nel file KNOWN_IIDS, in remoto
rete 2001:db8::/64. Gli indirizzi di destinazione si ottengono concatenando la rete
prefisso 2001:db8::/64 con gli ID di interfaccia di ciascuno degli indirizzi fondo nel file
CONOSCIUTO_IIDS.
Esempio #8
# scan6 -i eth0 -L -P globale --print-unique -e
Utilizzare l'interfaccia "eth0" (opzione "-i") per eseguire la scansione dell'host sulla rete locale ("-L"
opzione). Stampa solo indirizzi unicast globali (opzione "-P") e al massimo un indirizzo IPv6
per indirizzo Ethernet (opzione "--print-unique"). Gli indirizzi Ethernet verranno stampati insieme
con il corrispondente indirizzo IPv6 (opzione "-e").
Esempio #9
# scan6 -m prefissi conosciuti.txt -w idsnoti.txt -l -z 60 -t -v
Crea l'elenco dei target dai prefissi IPv6 contenuti nel file 'knownprefixes.txt'
e gli ID interfaccia (IID) contenuti nel file 'knowniids.txt'. Sonda i bersagli
periodicamente (opzione "-l") e disattiva 60 secondi dopo ogni iterazione (opzione "-z"). Stampa
un timestamp lungo l'indirizzo IPv6 di ciascun nodo attivo (opzione "-t"). Sii prolisso ("-v"
opzione).
Utilizza blackhole6 online utilizzando i servizi onworks.net