Quando provo a usare nmap:
# nmap -sP -6 FE80::1-234
[...]
Failed to resolve given IPv6 hostname/IP: FE80::1-234. Note that you can't use '/mask' or '[1-4,7,100-]' style ranges for IPv6.[...]
Quale altro strumento posso usare?
Quando provo a usare nmap:
# nmap -sP -6 FE80::1-234
[...]
Failed to resolve given IPv6 hostname/IP: FE80::1-234. Note that you can't use '/mask' or '[1-4,7,100-]' style ranges for IPv6.[...]
Quale altro strumento posso usare?
Recentemente c'è stata un'interessante presentazione di Metasploit (il post del blog è qui )
Da ciò derivano numerose tecniche che nmap può utilizzare per identificare gli host IPv6 sulla rete locale che potrebbero esserti utili
Scansione della subnet locale per tutti i sistemi abilitati per IPv6 in un'unica operazione:
nmap -6 --script=targets-ipv6-multicast-*
Porta che analizza le prime 10000 porte su queste risorse:
nmap -6 --script=targets-ipv6-multicast-* --script-args=newtargets -PS --top-ports=10000
Uso di nmap
Scrivi uno script breve per generare l'intervallo IPv6 che vuoi scansionare, quindi passa a nmap usando -iL
nmap -Pn -sS -p 80 -6 -iL ipv6.txt
File target IPv6
Per lo script (se hai bisogno di aiuto con questa parte) fai un ciclo for:
for i in {1..234}; do echo "FE80::$i" >> ipv6.txt; done
L'unico limite che vedo con questa configurazione è che dovrai calcolare l'intervallo IP appropriato, che potrebbe non essere semplice, a seconda della struttura della rete.
Leggi altre domande sui tag linux ipv6 network-scanners