英语法语西班牙文

OnWorks 网站图标

blackhole6 - 云端在线

通过 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器在 OnWorks 免费托管服务提供商中运行 blackhole6

这是命令 blackhole6,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器

程序:

您的姓名


blackhole6 - 查找 IPv6 黑洞的工具

概要


黑洞6 目的地 [参数]

商品描述


黑洞6 是一种隔离IPv6黑洞的工具。

脚本

获取-mx

此脚本不接受其他参数,其操作如下:

+ 该工具从标准输入中读取域名(每行一个),
并获取对应域的MX。

+ 第一个非空白字符是数字符号 (#) 的行
被认为包含注释,因此被忽略。

+ 结果输出的格式为:

# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2

得到-ns

此脚本不接受其他参数,其操作如下:

+ 该工具从标准输入中读取域名(每行一个),
并获取对应域的NS记录。

+ 第一个非空白字符是数字符号 (#) 的行
被认为包含注释,因此被忽略。

+ 结果输出的格式为:

# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2

跟踪-do8-tcp 跟踪-do8-icmp 跟踪-do256-tcp 跟踪-do256-icmp

这些脚本旨在获取有关使用网络数据包的位置的信息
正在丢弃 IPv6 扩展标头。 他们使用包含以下内容的 IPv6 数据包测试路径
TCP 或 ICMPv6 有效载荷和 8 或 256 字节的目标选项标头。 基于
获得的结果,该工具可以推断是什么系统导致了数据包丢失。

跟踪-hbh8-tcp 跟踪-hbh8-icmp 跟踪-hbh256-tcp 跟踪-hbh256-icmp

这些脚本旨在获取有关使用网络数据包的位置的信息
正在丢弃 IPv6 扩展标头。 他们使用包含以下内容的 IPv6 数据包测试路径
TCP 或 ICMPv6 有效载荷和 8 或 256 字节的逐跳选项报头。 基于
获得的结果,该工具可以推断是什么系统导致了数据包丢失。

跟踪-fh256-tcp 跟踪-fh256-icmp

这些脚本旨在获取有关使用网络数据包的位置的信息
正在丢弃 IPv6 扩展标头。 他们使用包含以下内容的 IPv6 数据包测试路径
TCP 或 ICMPv6 有效负载产生大约 6 字节的 IPv256 片段。 基于
获得的结果,该工具可以推断是什么系统导致了数据包丢失。

跟踪-do8-tcp-stdin 跟踪-do8-icmp-标准输入 跟踪-do256-tcp-stdin 跟踪-do256-icmp-标准输入

这些脚本旨在获取有关使用网络数据包的位置的信息
正在丢弃 IPv6 扩展标头。 他们使用包含以下内容的 IPv6 数据包测试路径
TCP 或 ICMPv6 有效载荷和 8 或 256 字节的目标选项标头。 基于
获得的结果,该工具可以推断是什么系统导致了数据包丢失。 这些
工具从标准输入中读取每行一个 IPv6 地址,对于这些地址中的每一个,
信息使用以下语法打印:

跟踪-hbh8-tcp-stdin 跟踪-hbh8-icmp-标准输入 跟踪-hbh256-tcp-stdin 跟踪-hbh256-icmp-标准输入

这些脚本旨在获取有关使用网络数据包的位置的信息
正在丢弃 IPv6 扩展标头。 他们使用包含以下内容的 IPv6 数据包测试路径
TCP 或 ICMPv6 有效载荷和 8 或 256 字节的逐跳选项报头。 基于
获得的结果,该工具可以推断是什么系统导致了数据包丢失。 这些
工具从标准输入中读取每行一个 IPv6 地址,对于这些地址中的每一个,
信息使用以下语法打印:

跟踪-fh256-tcp-stdin 跟踪-fh256-icmp-stdin

这些脚本旨在获取有关使用网络数据包的位置的信息
正在丢弃 IPv6 扩展标头。 他们使用包含以下内容的 IPv6 数据包测试路径
TCP 或 ICMPv6 有效负载产生大约 6 字节的 IPv256 片段。 基于
获得的结果,该工具可以推断是什么系统导致了数据包丢失。 这些
工具从标准输入中读取每行一个 IPv6 地址,对于这些地址中的每一个,
信息使用以下语法打印:

-h, - 帮帮我

打印帮助信息 scan6 工具。

示例


以下部分说明了典型的用例 脚本6 工具。

例如: #1

# scan6 -i eth0 -L -e -v

使用接口“eth0”(“-i”)在本地网络(“-L”选项)上执行主机扫描
选项)。 使用 ICMPv6 回显请求和 6x 类型的无法识别的 IPv10 选项
(默认)。 打印链路层地址和 IPv6 地址(“-e”选项)。 是
详细(“-v”选项)。

例如: #2

# scan6 -d 2001:db8::/64 --tgt-虚拟机全部 --ipv4-主机 10.10.10.0/24

在前缀 2001:db8::/64 中扫描虚拟机(VirtualBox 和 vmware)。 这
关于主机系统使用的 IPv4 前缀的附加信息被用来
减少搜索空间。

例如: #3

# scan6 -d 2001:db8::/64 --tgt-ipv4-嵌入 ipv4-32 --ipv4-主机 10.10.10.0/24

扫描嵌入 IPv6 前缀的网络 2001:db8::/64 的 IPv4 地址
10.10.10.0/24(使用 32 位编码)。

例如: #4

# scan6 -d 2001:db8:0-500:0-1000

扫描6:db2001::/8网络的IPv64地址,改变两个最低位16位
地址的字分别在 0-500 和 0-1000 范围内。

例如: #5

# scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp

在目标前缀 fc00::/64 中扫描“Dell Inc”制造的网络设备。 这
工具将使用 TCP 段作为探测数据包(而不是默认的 ICMPv6 echo
要求)。

例如: #6

# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P 全局 -v

使用“eth0”接口(“-i”选项)在本地网络上执行主机扫描(“-L”
选项)。 以太网源地址设置为“66:55:44:33:22:11”(“-S”选项)。 这
探测数据包将是 IPv6 数据包,带有无法识别的 10x 类型选项(“-p”
选项)。 该工具将只打印 IPv6 全局地址(“-P”选项)。 该工具将是
冗长。

例如: #7

# scan6 -d 2001:db8::/64 -w KNOWN_IIDS

在远程执行文件 KNOWN_IIDS 中列出的一组已知主机的地址扫描
网络 2001:db8::/64。 目标地址是通过连接网络获得的
前缀 2001:db8::/64 带有文件中每个地址基金的接口 ID
KNOWN_IIDS。

例如: #8

# scan6 -i eth0 -L -P 全局 --print-unique -e

使用“eth0”接口(“-i”选项)在本地网络上执行主机扫描(“-L”
选项)。 只打印全球单播地址(“-P”选项),最多一个 IPv6 地址
每个以太网地址(“--print-unique”选项)。 以太网地址将一起打印
带有相应的 IPv6 地址(“-e”选项)。

例如: #9

# scan6 -m 已知前缀.txt -w 已知iids.txt -l -z 60 -t -v

从文件“knownprefixes.txt”中包含的 IPv6 前缀构建目标列表
以及包含在文件“knowniids.txt”中的接口 ID (IID)。 投票目标
定期(“-l”选项),并在每次迭代后休眠 60 秒(“-z”选项)。 打印
每个活动节点的 IPv6 地址上的时间戳(“-t”选项)。 冗长(“-v”
选项)。

使用 onworks.net 服务在线使用 blackhole6


免费服务器和工作站

下载 Windows 和 Linux 应用程序

Linux 命令

Ad