EnglishFranceseSpagnolo

Favicon di OnWorks

blackhole6 - Online nel cloud

Esegui blackhole6 nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando blackhole6 che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici postazioni di lavoro online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


blackhole6 - Uno strumento per trovare i buchi neri IPv6

SINOSSI


buco nero6 DESTINAZIONE [PARAMETRI]

DESCRIZIONE


buco nero6 è uno strumento per isolare i buchi neri IPv6.

SCRIPT

get-mx

Questo script non accetta ulteriori argomenti e funziona come segue:

+ Lo strumento legge i nomi di dominio dall'input standard (uno per riga),
e ottiene l'MX per il dominio corrispondente.

+ Righe dove il primo carattere non vuoto è il segno numerico (#)
sono considerati contenere commenti, e quindi vengono ignorati.

+ Il formato dell'output risultante è:

# NOME_DOMINIO (NOME_CANONIC)
MX_RECORD_1
MX_RECORD_2

get-ns

Questo script non accetta ulteriori argomenti e funziona come segue:

+ Lo strumento legge i nomi di dominio dall'input standard (uno per riga),
e ottiene i record NS per il dominio corrispondente.

+ Righe dove il primo carattere non vuoto è il segno numerico (#)
sono considerati contenere commenti, e quindi vengono ignorati.

+ Il formato dell'output risultante è:

# NOME_DOMINIO (NOME_CANONIC)
MX_RECORD_1
MX_RECORD_2

traccia-do8-tcp traccia-do8-icmp traccia-do256-tcp traccia-do256-icmp

Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 e un'intestazione delle opzioni di destinazione di 8 o 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto.

traccia-hbh8-tcp traccia-hbh8-icmp traccia-hbh256-tcp traccia-hbh256-icmp

Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 e un'intestazione delle opzioni hop-by-hop di 8 o 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto.

traccia-fh256-tcp traccia-fh256-icmp

Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 che generano frammenti IPv6 di circa 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto.

trace-do8-tcp-stdin trace-do8-icmp-stdin trace-do256-tcp-stdin trace-do256-icmp-stdin

Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 e un'intestazione delle opzioni di destinazione di 8 o 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto. Questi
gli strumenti leggono un indirizzo IPv6 per riga dall'input standard e, per ciascuno di questi indirizzi,
le informazioni vengono stampate con la seguente sintassi:

trace-hbh8-tcp-stdin trace-hbh8-icmp-stdin trace-hbh256-tcp-stdin trace-hbh256-icmp-stdin

Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 e un'intestazione delle opzioni hop-by-hop di 8 o 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto. Questi
gli strumenti leggono un indirizzo IPv6 per riga dall'input standard e, per ciascuno di questi indirizzi,
le informazioni vengono stampate con la seguente sintassi:

trace-fh256-tcp-stdin trace-fh256-icmp-stdin

Questi script hanno lo scopo di ottenere informazioni su dove vengono utilizzati i pacchetti nella rete
Le intestazioni delle estensioni IPv6 verranno eliminate. Testano il percorso con i pacchetti IPv6 contenenti
Payload TCP o ICMPv6 che generano frammenti IPv6 di circa 256 byte. Basato sul
ottenuti i risultati, lo strumento può dedurre qual è il sistema che causa la perdita del pacchetto. Questi
gli strumenti leggono un indirizzo IPv6 per riga dall'input standard e, per ciascuno di questi indirizzi,
le informazioni vengono stampate con la seguente sintassi:

-h, --Aiuto

Stampa le informazioni della guida per il scan6 strumento.

ESEMPI


Le sezioni seguenti illustrano casi d'uso tipici del copione6 strumento.

Esempio #1

# scan6 -i eth0 -L -e -v

Eseguire la scansione dell'host sulla rete locale (opzione "-L") utilizzando l'interfaccia "eth0" ("-i"
opzione). Utilizza sia le richieste echo ICMPv6 che le opzioni IPv6 non riconosciute di tipo 10x
(predefinito). Stampa gli indirizzi del livello link-link insieme agli indirizzi IPv6 (opzione "-e"). Essere
verboso (opzione "-v").

Esempio #2

# scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24

Cerca macchine virtuali (sia VirtualBox che vmware) nel prefisso 2001:db8::/64. Il
informazioni aggiuntive sul prefisso IPv4 impiegato dal sistema host sono sfruttate per
ridurre lo spazio di ricerca.

Esempio #3

# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24

Cerca gli indirizzi IPv6 della rete 2001:db8::/64 che incorporano il prefisso IPv4
10.10.10.0/24 (con la codifica a 32 bit).

Esempio #4

# scan6 -d 2001:db8:0-500:0-1000

Cerca gli indirizzi IPv6 della rete 2001:db8::/64, variando i due 16 bit di ordine più basso
parole degli indirizzi nell'intervallo 0-500 e 0-1000, rispettivamente.

Esempio #5

# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp

Cerca dispositivi di rete prodotti da "Dell Inc" nel prefisso di destinazione fc00::/64. Il
lo strumento utilizzerà i segmenti TCP come pacchetti sonda (piuttosto che l'eco predefinito ICMPv6
richieste).

Esempio #6

# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P globale -v

Utilizzare l'interfaccia "eth0" (opzione "-i") per eseguire la scansione dell'host sulla rete locale ("-L"
opzione). L'indirizzo di origine Ethernet è impostato su "66:55:44:33:22:11" (opzione "-S"). Il
i pacchetti probe saranno pacchetti IPv6 con opzioni non riconosciute di tipo 10x ("-p"
opzione). Lo strumento stamperà solo gli indirizzi globali IPv6 (opzione "-P"). Lo strumento sarà
verboso.

Esempio #7

# scan6 -d 2001:db8::/64 -w KNOWN_IIDS

Eseguire una scansione dell'indirizzo di un insieme di host noti elencati nel file KNOWN_IIDS, in remoto
rete 2001:db8::/64. Gli indirizzi di destinazione si ottengono concatenando la rete
prefisso 2001:db8::/64 con gli ID di interfaccia di ciascuno degli indirizzi fondo nel file
CONOSCIUTO_IIDS.

Esempio #8

# scan6 -i eth0 -L -P globale --print-unique -e

Utilizzare l'interfaccia "eth0" (opzione "-i") per eseguire la scansione dell'host sulla rete locale ("-L"
opzione). Stampa solo indirizzi unicast globali (opzione "-P") e al massimo un indirizzo IPv6
per indirizzo Ethernet (opzione "--print-unique"). Gli indirizzi Ethernet verranno stampati insieme
con il corrispondente indirizzo IPv6 (opzione "-e").

Esempio #9

# scan6 -m prefissi conosciuti.txt -w idsnoti.txt -l -z 60 -t -v

Crea l'elenco dei target dai prefissi IPv6 contenuti nel file 'knownprefixes.txt'
e gli ID interfaccia (IID) contenuti nel file 'knowniids.txt'. Sonda i bersagli
periodicamente (opzione "-l") e disattiva 60 secondi dopo ogni iterazione (opzione "-z"). Stampa
un timestamp lungo l'indirizzo IPv6 di ciascun nodo attivo (opzione "-t"). Sii prolisso ("-v"
opzione).

Utilizza blackhole6 online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

Comandi Linux

Ad