blackhole6 - Инструмент для поиска черных дыр IPv6
blackhole6 DESTINATION [PARAMETERS ]
blackhole6 — это инструмент для изоляции черных дыр IPv6.
СКРИПТЫ
получить-MX
Этот сценарий не принимает дополнительных аргументов и работает следующим образом:
Инструмент считывает доменные имена из стандартного ввода (по одному на строку) и получает MX для соответствующего домена.
Строки, в которых первым непустым символом является знак цифры (#), считаются содержащими комментарии и, следовательно, игнорируются.
Формат результирующего вывода:
# DOMAIN_NAME (CANONIC_NAME) MX_RECORD_1 MX_RECORD_2
получить-нс
Этот сценарий не принимает дополнительных аргументов и работает следующим образом:
Инструмент считывает доменные имена из стандартного ввода (по одному на строку) и получает записи NS для соответствующего домена.
Строки, в которых первым непустым символом является знак цифры (#), считаются содержащими комментарии и, следовательно, игнорируются.
Формат результирующего вывода:
# DOMAIN_NAME (CANONIC_NAME) MX_RECORD_1 MX_RECORD_2
Эти сценарии предназначены для получения информации о том, где в сети отбрасываются пакеты, использующие заголовки расширения IPv6. Они проверяют путь с помощью пакетов IPv6, содержащих полезную нагрузку TCP или ICMPv6 и заголовок параметров назначения размером 8 или 256 байт. На основе полученных результатов инструмент может сделать вывод, какая система вызывает отбрасывание пакетов.
Эти сценарии предназначены для получения информации о том, где в сети отбрасываются пакеты, использующие заголовки расширения IPv6. Они проверяют путь с помощью пакетов IPv6, содержащих полезную нагрузку TCP или ICMPv6 и заголовок опций Hop-by-Hop размером 8 или 256 байт. На основе полученных результатов инструмент может сделать вывод, какая система вызывает отбрасывание пакетов.
Эти сценарии предназначены для получения информации о том, где в сети отбрасываются пакеты, использующие заголовки расширения IPv6. Они проверяют путь с помощью пакетов IPv6, содержащих полезную нагрузку TCP или ICMPv6, в результате чего получаются фрагменты IPv6 размером около 256 байт. На основе полученных результатов инструмент может сделать вывод, какая система вызывает отбрасывание пакетов.
Эти сценарии предназначены для получения информации о том, где в сети отбрасываются пакеты, использующие заголовки расширения IPv6. Они проверяют путь с помощью пакетов IPv6, содержащих полезную нагрузку TCP или ICMPv6 и заголовок параметров назначения размером 8 или 256 байт. На основе полученных результатов инструмент может сделать вывод, какая система вызывает отбрасывание пакетов. Эти инструменты считывают один адрес IPv6 на строку из стандартного ввода, и для каждого из этих адресов информация выводится со следующим синтаксисом:
Эти сценарии предназначены для получения информации о том, где в сети отбрасываются пакеты, использующие заголовки расширения IPv6. Они проверяют путь с помощью пакетов IPv6, содержащих полезную нагрузку TCP или ICMPv6 и заголовок опций Hop-by-Hop размером 8 или 256 байт. На основе полученных результатов инструмент может сделать вывод, какая система вызывает отбрасывание пакетов. Эти инструменты считывают один адрес IPv6 на строку из стандартного ввода, и для каждого из этих адресов информация выводится со следующим синтаксисом:
Эти сценарии предназначены для получения информации о том, где в сети отбрасываются пакеты, использующие заголовки расширения IPv6. Они проверяют путь с помощью пакетов IPv6, содержащих полезную нагрузку TCP или ICMPv6, в результате чего получаются фрагменты IPv6 размером около 256 байт. На основе полученных результатов инструмент может сделать вывод, какая система вызывает отбрасывание пакетов. Эти инструменты считывают один адрес IPv6 на строку из стандартного ввода, и для каждого из этих адресов информация выводится со следующим синтаксисом:
Распечатайте справочную информацию для инструмента scan6.
В следующих разделах показаны типичные варианты использования инструмента script6.
Пример 1
scan6 -i eth0 -L -e -v
Выполнить сканирование узлов в локальной сети (опция "-L"), используя интерфейс "eth0" (опция "-i"). Используйте как эхо-запросы ICMPv6, так и нераспознанные параметры IPv6 типа 10xxxxxx (по умолчанию). Выводить адреса канального уровня вместе с IPv6-адресами (опция "-e"). Будьте подробны (опция "-v").
Пример 2
scan6 -d 2001:db8::/64 --tgt-virtual-machines all --ipv4-host 10.10.10.0/24
Сканировать виртуальные машины (как VirtualBox, так и vmware) с префиксом 2001:db8::/64. Дополнительная информация о префиксе IPv4, используемом хост-системой, используется для сокращения пространства поиска.
Пример №3
scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
Сканировать IPv6-адреса сети 2001:db8::/64, содержащие префикс IPv4 10.10.10.0/24 (с 32-битной кодировкой).
Пример №4
scan6 -d 2001:db8:0-500:0-1000
Сканировать IPv6-адреса сети 2001:db8::/64, меняя два младших 16-битных слова адресов в диапазоне 0–500 и 0–1000 соответственно.
Пример №5
scan6 -d fc00::/64 --tgt-vendor 'Dell Inc' -p tcp
Сканировать сетевые устройства производства «Dell Inc» с целевым префиксом fc00::/64. Инструмент будет использовать сегменты TCP в качестве пробных пакетов (а не стандартные эхо-запросы ICMPv6).
Пример №6
scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v
Используйте интерфейс «eth0» (опция «-i») для сканирования узлов в локальной сети (опция «-L»). Адрес источника Ethernet установлен на «66:55:44:33:22:11» (опция «-S»). Пробные пакеты будут пакетами IPv6 с нераспознанными опциями типа 10xxxxxx (опция "-p"). Инструмент будет печатать только глобальные адреса IPv6 (опция "-P"). Инструмент будет многословным.
Пример 7
scan6 -d 2001:db8::/64 -w KNOWN_IIDS
Выполните сканирование адресов набора известных хостов, перечисленных в файле KNOWN_IIDS, в удаленной сети 2001:db8::/64. Целевые адреса получаются путем объединения сетевого префикса 2001:db8::/64 с идентификаторами интерфейса каждого из адресов, хранящихся в файле KNOWN_IIDS.
Пример 8
scan6 -i eth0 -L -P global --print-unique -e
Используйте интерфейс «eth0» (опция «-i») для сканирования узлов в локальной сети (опция «-L»). Печатать только глобальные индивидуальные адреса (опция "-P") и не более одного IPv6-адреса на каждый адрес Ethernet (опция --print-unique). Адреса Ethernet будут напечатаны вместе с соответствующим адресом IPv6 (опция "-e").
Пример № 9
scan6 -m knownprefixes.txt -w knowniids.txt -l -z 60 -t -v
Создайте список целей из префиксов IPv6, содержащихся в файле «knownprefixes.txt», и идентификаторов интерфейса (IID), содержащихся в файле «knowniids.txt». Периодически опрашивать цели (опция "-l") и засыпать на 60 секунд после каждой итерации (опция "-z"). Вывести метку времени по IPv6-адресу каждого работающего узла (опция "-t"). Будьте подробны (опция "-v").
Инструмент script6 и соответствующие страницы руководства были подготовлены Фернандо Гонтом fgont@si6networks.com для сетей SI6 http://www.si6networks.com .
Copyright (c) 2014-2015 Фернандо Гонт.
Разрешается копировать, распространять и/или изменять этот документ в соответствии с условиями лицензии GNU Free Documentation License версии 1.3 или любой более поздней версии, опубликованной Free Software Foundation; без неизменяемых разделов, без текстов на передней и задней обложках. Копия лицензии доступна по адресу http://www.gnu.org/licenses/fdl.html.