blackhole6 - справочное руководство, опции, примеры команд


ИМЯ

blackhole6 - Инструмент для поиска черных дыр IPv6

СИНТАКСИС

blackhole6 DESTINATION  [PARAMETERS ]

ОПИСАНИЕ

blackhole6 — это инструмент для изоляции черных дыр IPv6.

СКРИПТЫ

получить-MX

Этот сценарий не принимает дополнительных аргументов и работает следующим образом:

  • Инструмент считывает доменные имена из стандартного ввода (по одному на строку) и получает MX для соответствующего домена.

  • Строки, в которых первым непустым символом является знак цифры (#), считаются содержащими комментарии и, следовательно, игнорируются.

  • Формат результирующего вывода:

  # DOMAIN_NAME (CANONIC_NAME)
  MX_RECORD_1
  MX_RECORD_2

получить-нс

Этот сценарий не принимает дополнительных аргументов и работает следующим образом:

  • Инструмент считывает доменные имена из стандартного ввода (по одному на строку) и получает записи NS для соответствующего домена.

  • Строки, в которых первым непустым символом является знак цифры (#), считаются содержащими комментарии и, следовательно, игнорируются.

  • Формат результирующего вывода:

  # DOMAIN_NAME (CANONIC_NAME)
  MX_RECORD_1
  MX_RECORD_2
trace-do8-tcp trace-do8-icmp trace-do256-tcp trace-do256-icmp

Эти сценарии предназначены для получения информации о том, где в сети отбрасываются пакеты, использующие заголовки расширения IPv6. Они проверяют путь с помощью пакетов IPv6, содержащих полезную нагрузку TCP или ICMPv6 и заголовок параметров назначения размером 8 или 256 байт. На основе полученных результатов инструмент может сделать вывод, какая система вызывает отбрасывание пакетов.

trace-hbh8-tcp trace-hbh8-icmp trace-hbh256-tcp trace-hbh256-icmp

Эти сценарии предназначены для получения информации о том, где в сети отбрасываются пакеты, использующие заголовки расширения IPv6. Они проверяют путь с помощью пакетов IPv6, содержащих полезную нагрузку TCP или ICMPv6 и заголовок опций Hop-by-Hop размером 8 или 256 байт. На основе полученных результатов инструмент может сделать вывод, какая система вызывает отбрасывание пакетов.

trace-fh256-tcp trace-fh256-icmp

Эти сценарии предназначены для получения информации о том, где в сети отбрасываются пакеты, использующие заголовки расширения IPv6. Они проверяют путь с помощью пакетов IPv6, содержащих полезную нагрузку TCP или ICMPv6, в результате чего получаются фрагменты IPv6 размером около 256 байт. На основе полученных результатов инструмент может сделать вывод, какая система вызывает отбрасывание пакетов.

trace-do8-tcp-stdin trace-do8-icmp-stdin trace-do256-tcp-stdin trace-do256-icmp-stdin

Эти сценарии предназначены для получения информации о том, где в сети отбрасываются пакеты, использующие заголовки расширения IPv6. Они проверяют путь с помощью пакетов IPv6, содержащих полезную нагрузку TCP или ICMPv6 и заголовок параметров назначения размером 8 или 256 байт. На основе полученных результатов инструмент может сделать вывод, какая система вызывает отбрасывание пакетов. Эти инструменты считывают один адрес IPv6 на строку из стандартного ввода, и для каждого из этих адресов информация выводится со следующим синтаксисом:

trace-hbh8-tcp-stdin trace-hbh8-icmp-stdin trace-hbh256-tcp-stdin trace-hbh256-icmp-stdin

Эти сценарии предназначены для получения информации о том, где в сети отбрасываются пакеты, использующие заголовки расширения IPv6. Они проверяют путь с помощью пакетов IPv6, содержащих полезную нагрузку TCP или ICMPv6 и заголовок опций Hop-by-Hop размером 8 или 256 байт. На основе полученных результатов инструмент может сделать вывод, какая система вызывает отбрасывание пакетов. Эти инструменты считывают один адрес IPv6 на строку из стандартного ввода, и для каждого из этих адресов информация выводится со следующим синтаксисом:

trace-fh256-tcp-stdin trace-fh256-icmp-stdin

Эти сценарии предназначены для получения информации о том, где в сети отбрасываются пакеты, использующие заголовки расширения IPv6. Они проверяют путь с помощью пакетов IPv6, содержащих полезную нагрузку TCP или ICMPv6, в результате чего получаются фрагменты IPv6 размером около 256 байт. На основе полученных результатов инструмент может сделать вывод, какая система вызывает отбрасывание пакетов. Эти инструменты считывают один адрес IPv6 на строку из стандартного ввода, и для каждого из этих адресов информация выводится со следующим синтаксисом:

-h , --help

Распечатайте справочную информацию для инструмента scan6.

ПРИМЕРЫ

В следующих разделах показаны типичные варианты использования инструмента script6.

Пример 1

scan6 -i eth0 -L -e -v

Выполнить сканирование узлов в локальной сети (опция "-L"), используя интерфейс "eth0" (опция "-i"). Используйте как эхо-запросы ICMPv6, так и нераспознанные параметры IPv6 типа 10xxxxxx (по умолчанию). Выводить адреса канального уровня вместе с IPv6-адресами (опция "-e"). Будьте подробны (опция "-v").

Пример 2

scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24

Сканировать виртуальные машины (как VirtualBox, так и vmware) с префиксом 2001:db8::/64. Дополнительная информация о префиксе IPv4, используемом хост-системой, используется для сокращения пространства поиска.

Пример №3

scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24

Сканировать IPv6-адреса сети 2001:db8::/64, содержащие префикс IPv4 10.10.10.0/24 (с 32-битной кодировкой).

Пример №4

scan6 -d 2001:db8:0-500:0-1000

Сканировать IPv6-адреса сети 2001:db8::/64, меняя два младших 16-битных слова адресов в диапазоне 0–500 и 0–1000 соответственно.

Пример №5

scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp

Сканировать сетевые устройства производства «Dell Inc» с целевым префиксом fc00::/64. Инструмент будет использовать сегменты TCP в качестве пробных пакетов (а не стандартные эхо-запросы ICMPv6).

Пример №6

scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v

Используйте интерфейс «eth0» (опция «-i») для сканирования узлов в локальной сети (опция «-L»). Адрес источника Ethernet установлен на «66:55:44:33:22:11» (опция «-S»). Пробные пакеты будут пакетами IPv6 с нераспознанными опциями типа 10xxxxxx (опция "-p"). Инструмент будет печатать только глобальные адреса IPv6 (опция "-P"). Инструмент будет многословным.

Пример 7

scan6 -d 2001:db8::/64 -w KNOWN_IIDS

Выполните сканирование адресов набора известных хостов, перечисленных в файле KNOWN_IIDS, в удаленной сети 2001:db8::/64. Целевые адреса получаются путем объединения сетевого префикса 2001:db8::/64 с идентификаторами интерфейса каждого из адресов, хранящихся в файле KNOWN_IIDS.

Пример 8

scan6 -i eth0 -L -P global --print-unique -e

Используйте интерфейс «eth0» (опция «-i») для сканирования узлов в локальной сети (опция «-L»). Печатать только глобальные индивидуальные адреса (опция "-P") и не более одного IPv6-адреса на каждый адрес Ethernet (опция --print-unique). Адреса Ethernet будут напечатаны вместе с соответствующим адресом IPv6 (опция "-e").

Пример № 9

scan6 -m knownprefixes.txt -w knowniids.txt -l -z 60 -t -v

Создайте список целей из префиксов IPv6, содержащихся в файле «knownprefixes.txt», и идентификаторов интерфейса (IID), содержащихся в файле «knowniids.txt». Периодически опрашивать цели (опция "-l") и засыпать на 60 секунд после каждой итерации (опция "-z"). Вывести метку времени по IPv6-адресу каждого работающего узла (опция "-t"). Будьте подробны (опция "-v").

АВТОР

Инструмент script6 и соответствующие страницы руководства были подготовлены Фернандо Гонтом fgont@si6networks.com для сетей SI6 http://www.si6networks.com .

АВТОРСКИЕ ПРАВА

Copyright (c) 2014-2015 Фернандо Гонт.

Разрешается копировать, распространять и/или изменять этот документ в соответствии с условиями лицензии GNU Free Documentation License версии 1.3 или любой более поздней версии, опубликованной Free Software Foundation; без неизменяемых разделов, без текстов на передней и задней обложках. Копия лицензии доступна по адресу http://www.gnu.org/licenses/fdl.html.