EngelsFransSpaans

OnWorks-favicon

blackhole6 - Online in de cloud

Voer blackhole6 uit in de gratis hostingprovider van OnWorks via Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

Dit is het commando blackhole6 dat kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

PROGRAMMA:

NAAM


blackhole6 - Een hulpmiddel om IPv6-zwarte gaten te vinden

KORTE INHOUD


zwart gat6 BESTEMMING [PARAMETERS]

PRODUCTBESCHRIJVING


zwart gat6 is een tool om IPv6 blackholes te isoleren.

SCRIPT

get-mx

Dit script neemt geen verdere argumenten en werkt als volgt:

+ De tool leest domeinnamen uit standaard invoer (één per regel),
en verkrijgt de MX voor het overeenkomstige domein.

+ Regels waarbij het eerste niet-lege teken het cijferteken (#) is
worden geacht opmerkingen te bevatten en worden daarom genegeerd.

+ Het formaat van de resulterende uitvoer is:

# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2

krijg-ns

Dit script neemt geen verdere argumenten en werkt als volgt:

+ De tool leest domeinnamen uit standaard invoer (één per regel),
en verkrijgt de NS-records voor het overeenkomstige domein.

+ Regels waarbij het eerste niet-lege teken het cijferteken (#) is
worden geacht opmerkingen te bevatten en worden daarom genegeerd.

+ Het formaat van de resulterende uitvoer is:

# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2

trace-do8-tcp trace-do8-icmp trace-do256-tcp trace-do256-icmp

Deze scripts zijn bedoeld om informatie te verkrijgen over waar in de gebruikte netwerkpakketten
IPv6 Extension Headers worden verwijderd. Ze testen het pad met daarin IPv6-pakketten
TCP- of ICMPv6-payloads en een Destination Options Header van 8 of 256 bytes. Gebaseerd op de
verkregen resultaten, kan de tool afleiden wat het systeem veroorzaakt dat het pakket wegvalt.

trace-hbh8-tcp trace-hbh8-icmp trace-hbh256-tcp trace-hbh256-icmp

Deze scripts zijn bedoeld om informatie te verkrijgen over waar in de gebruikte netwerkpakketten
IPv6 Extension Headers worden verwijderd. Ze testen het pad met daarin IPv6-pakketten
TCP- of ICMPv6-payloads en een Hop-by-Hop Options Header van 8 of 256 bytes. Gebaseerd op de
verkregen resultaten, kan de tool afleiden wat het systeem veroorzaakt dat het pakket wegvalt.

trace-fh256-tcp trace-fh256-icmp

Deze scripts zijn bedoeld om informatie te verkrijgen over waar in de gebruikte netwerkpakketten
IPv6 Extension Headers worden verwijderd. Ze testen het pad met daarin IPv6-pakketten
TCP- of ICMPv6-payloads resulterend in IPv6-fragmenten van ongeveer 256 bytes. Gebaseerd op de
verkregen resultaten, kan de tool afleiden wat het systeem veroorzaakt dat het pakket wegvalt.

trace-do8-tcp-stdin trace-do8-icmp-stdin trace-do256-tcp-stdin trace-do256-icmp-stdin

Deze scripts zijn bedoeld om informatie te verkrijgen over waar in de gebruikte netwerkpakketten
IPv6 Extension Headers worden verwijderd. Ze testen het pad met daarin IPv6-pakketten
TCP- of ICMPv6-payloads en een Destination Options Header van 8 of 256 bytes. Gebaseerd op de
verkregen resultaten, kan de tool afleiden wat het systeem veroorzaakt dat het pakket wegvalt. Deze
tools lezen één IPv6-adres per regel uit standaardinvoer en, voor elk van die adressen,
informatie wordt afgedrukt met de volgende syntaxis:

trace-hbh8-tcp-stdin trace-hbh8-icmp-stdin trace-hbh256-tcp-stdin trace-hbh256-icmp-stdin

Deze scripts zijn bedoeld om informatie te verkrijgen over waar in de gebruikte netwerkpakketten
IPv6 Extension Headers worden verwijderd. Ze testen het pad met daarin IPv6-pakketten
TCP- of ICMPv6-payloads en een Hop-by-Hop Options Header van 8 of 256 bytes. Gebaseerd op de
verkregen resultaten, kan de tool afleiden wat het systeem veroorzaakt dat het pakket wegvalt. Deze
tools lezen één IPv6-adres per regel uit standaardinvoer en, voor elk van die adressen,
informatie wordt afgedrukt met de volgende syntaxis:

trace-fh256-tcp-stdin trace-fh256-icmp-stdin

Deze scripts zijn bedoeld om informatie te verkrijgen over waar in de gebruikte netwerkpakketten
IPv6 Extension Headers worden verwijderd. Ze testen het pad met daarin IPv6-pakketten
TCP- of ICMPv6-payloads resulterend in IPv6-fragmenten van ongeveer 256 bytes. Gebaseerd op de
verkregen resultaten, kan de tool afleiden wat het systeem veroorzaakt dat het pakket wegvalt. Deze
tools lezen één IPv6-adres per regel uit standaardinvoer en, voor elk van die adressen,
informatie wordt afgedrukt met de volgende syntaxis:

-h, --help

Help-informatie afdrukken voor de scan6 gereedschap.

Voorbeelden


De volgende secties illustreren typische gebruiksgevallen van de: script6 gereedschap.

Voorbeeld #1

# scan6 -i eth0 -L -e -v

Voer hostscans uit op het lokale netwerk ("-L" optie) met behulp van interface "eth0" ("-i"
optie). Gebruik zowel ICMPv6-echoverzoeken als niet-herkende IPv6-opties van het type 10x
(standaard). Print link-link layer-adressen samen met IPv6-adressen ("-e" optie). Zijn
uitgebreide ("-v" optie).

Voorbeeld #2

# scan6 -d 2001:db8::/64 --tgt-virtuele-machines alle --ipv4-host 10.10.10.0/24

Scan naar virtuele machines (zowel VirtualBox als vmware) in het voorvoegsel 2001:db8::/64. De
aanvullende informatie over het IPv4-voorvoegsel dat door het hostsysteem wordt gebruikt, wordt gebruikt om:
de zoekruimte verkleinen.

Voorbeeld #3

# scan6 -d 2001:db8::/64 --tgt-ipv4-ingebedde ipv4-32 --ipv4-host 10.10.10.0/24

Scan naar IPv6-adressen van het netwerk 2001:db8::/64 waarin het IPv4-voorvoegsel is ingesloten
10.10.10.0/24 (met de 32-bits codering).

Voorbeeld #4

# scan6 -d 2001:db8:0-500:0-1000

Scan naar IPv6-adressen van het netwerk 2001:db8::/64, variërend van de twee laagste 16-bits
woorden van de adressen in het bereik respectievelijk 0-500 en 0-1000.

Voorbeeld #5

# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp

Scan naar netwerkapparaten die zijn vervaardigd door 'Dell Inc' in het doelvoorvoegsel fc00::/64. De
tool zal TCP-segmenten gebruiken als de testpakketten (in plaats van de standaard ICMPv6-echo
verzoeken).

Voorbeeld #6

# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P globaal -v

Gebruik de "eth0"-interface ("-i" optie) om host-scanning uit te voeren op het lokale netwerk ("-L"
optie). Het Ethernet-bronadres is ingesteld op "66:55:44:33:22:11" (optie "-S"). De
probe-pakketten zijn IPv6-pakketten met niet-herkende opties van het type 10x ("-p"
optie). De tool drukt alleen globale IPv6-adressen af ​​("-P" optie). Het gereedschap zal zijn:
uitgebreid.

Voorbeeld #7

# scan6 -d 2001:db8::/64 -w BEKENDE_IIDS

Voer een adresscan uit van een set bekende hosts die in het bestand KNOWN_IIDS staan ​​vermeld, op afstand
netwerk 2001:db8::/64. De doeladressen worden verkregen door het netwerk samen te voegen
prefix 2001:db8::/64 met de interface-ID's van elk van de adressen in het bestand
BEKEND_IIDS.

Voorbeeld #8

# scan6 -i eth0 -L -P globaal --print-uniek -e

Gebruik de "eth0"-interface ("-i" optie) om host-scanning uit te voeren op het lokale netwerk ("-L"
optie). Print alleen globale unicast-adressen ("-P" optie), en maximaal één IPv6-adres
per Ethernet-adres ("--print-uniek" optie). Ethernet-adressen worden mee afgedrukt
met het bijbehorende IPv6-adres ("-e" optie).

Voorbeeld #9

# scan6 -m bekendeprefixes.txt -w bekendeiids.txt -l -z 60 -t -v

Stel de lijst met doelen samen op basis van de IPv6-prefixen in het bestand 'knownprefixes.txt'
en de Interface ID's (IID's) in het bestand 'knowniids.txt'. Poll de doelen
periodiek ("-l" optie), en slaap 60 seconden na elke iteratie ("-z" optie). Afdrukken
een tijdstempel langs het IPv6-adres van elk actief knooppunt ("-t" optie). Wees breedsprakig ("-v"
keuze).

Gebruik blackhole6 online met behulp van onworks.net-services


Gratis servers en werkstations

Windows- en Linux-apps downloaden

Linux-commando's

Ad