fi6s ist ein auf Schnelligkeit ausgelegter IPv6-Port-Scanner. Dies wird durch das asynchrone Senden und Verarbeiten von Rohpaketen erreicht. Das Design und die Zielsetzung sind Masscan ziemlich ähnlich, obwohl es noch nicht so umfassend ist.
Das Erstellen von fi6s ist auf jedem neueren Linux-System, z. B. auf Ubuntu, ziemlich einfach:
# apt install gcc make git libpcap-dev
$ git clone https://github.com/sfan5/fi6s.git
$ cd fi6s
$ make BUILD_TYPE=release
Die ausführbare Scannerdatei ist unter ./fi6s
bereit.
Beachten Sie, dass fi6s ausschließlich unter Linux entwickelt und getestet wird. Es sollte auf anderen UNIX-ähnlichen Plattformen funktionieren, aber erwarten Sie nicht, dass es unter Windows läuft.
Die Verwendung ist ziemlich einfach, fi6s wird versuchen, die schmutzigen technischen Details wie Quelle, Router-MAC-Adressen und Quell-IP automatisch zu erkennen.
# ./fi6s -p 80,8000-8100 --max-rate 170 2001:db8::/120
Dieses Beispiel wird:
list
“-Format ausgeben Es gibt weitere Möglichkeiten, einen zu scannenden Adressbereich anzugeben. Wenn Sie nicht sicher sind, was passieren wird, führen Sie fi6s mit --print-summary
aus, um einen schnellen Überblick über den Scan zu erhalten, oder --print-hosts
um alle potenziellen IPs zu drucken .
Weitere erweiterte Funktionen finden Sie in der Ausgabe von fi6s --help
.
Die Daten, die ein Remote-Host als Antwort auf eine neue Verbindungs- oder Prüfanforderung sendet, werden als „Banner“ bezeichnet. fi6s macht es einfach, diese zu sammeln.
Sie müssen lediglich die Option --banners
übergeben:
# ./fi6s -p 22 --banners 2001:db8::xx
Fügen Sie das Flag --udp
zu Ihrer Befehlszeile hinzu:
# ./fi6s -p 53 --banners --udp 2001:db8::xx
Beachten Sie, dass Sie im Gegensatz zu TCP nur dann nützliche (oder überhaupt keine) Ergebnisse erhalten, wenn Sie einen Port scannen, dessen Protokoll für die Prüfung durch fi6s unterstützt wird. Verwenden Sie fi6s --list-protocols
um eine Liste anzuzeigen.
Da fi6s seinen eigenen minimalen TCP/IP-Stack mitbringt, muss verhindert werden, dass das Betriebssystem versucht, TCP auf demselben Port zu kommunizieren, den fi6s verwendet, da sonst der Scanvorgang unterbrochen würde. In diesem Fall werden normalerweise RST-Frames gesendet.
Standardmäßig fordert fi6s das Betriebssystem auf, einen kurzlebigen Port zu reservieren und ihn für die Dauer des Scans zu verwenden. Dies funktioniert nur unter Linux.
Wenn dies nicht funktioniert oder Sie sich auf einer anderen Plattform befinden, müssen Sie einen statischen Quellport verwenden und Ihre Firewall so konfigurieren, dass der Datenverkehr auf diesem Port unterbrochen wird, z. B.:
# ip6tables -A INPUT -p tcp -m tcp --dport 12345 -j DROP
# ./fi6s -p 22 --banners --source-port 12345 2001:db8::xx
Da UDP verbindungslos ist, besteht keine Notwendigkeit, Interferenzen zu verhindern. Dies ist jedoch dennoch eine gute Idee, um zu verhindern, dass Ihr Betriebssystem unnötige ICMPv6-Unreachable-Antworten sendet (fi6s versucht dies standardmäßig auch).