fi6s est un scanner de port IPv6 conçu pour être rapide. Ceci est réalisé en envoyant et en traitant des paquets bruts de manière asynchrone. La conception et l'objectif sont assez similaires à ceux de Masscan, même s'ils ne sont pas encore aussi complets.
Construire des fi6s est assez simple sur n'importe quel système Linux récent, par exemple sur Ubuntu :
# apt install gcc make git libpcap-dev
$ git clone https://github.com/sfan5/fi6s.git
$ cd fi6s
$ make BUILD_TYPE=release
L'exécutable du scanner sera prêt à ./fi6s
.
Notez que fi6s est développé et testé uniquement sous Linux. Il devrait fonctionner sur d'autres plates-formes de type UNIX, mais ne vous attendez pas à ce qu'il fonctionne sous Windows.
L'utilisation est assez simple, fi6s essaiera de détecter automatiquement les détails techniques sales tels que la source, les adresses MAC du routeur et l'IP source.
# ./fi6s -p 80,8000-8100 --max-rate 170 2001:db8::/120
Cet exemple :
list
" Il existe d'autres manières de spécifier une plage d'adresses à analyser. Si vous n'êtes pas sûr de ce qui va se passer, exécutez fi6s avec --print-summary
pour obtenir un aperçu rapide de l'analyse ou --print-hosts
pour imprimer toutes les adresses IP potentielles. .
Pour des fonctionnalités plus avancées, veuillez consulter la sortie de fi6s --help
.
Les données qu'un hôte distant envoie en réponse à une nouvelle demande de connexion ou de sonde sont appelées « bannière ». fi6s facilite leur collecte.
Tout ce que vous avez à faire est de passer l'option --banners
:
# ./fi6s -p 22 --banners 2001:db8::xx
Ajoutez l'indicateur --udp
à votre ligne de commande :
# ./fi6s -p 53 --banners --udp 2001:db8::xx
Notez que contrairement à TCP, vous n'obtiendrez des résultats utiles (ou aucun) que si vous analysez un port dont le protocole est pris en charge pour le sondage par fi6s. Utilisez fi6s --list-protocols
pour afficher une liste.
Étant donné que fi6s apporte sa propre pile TCP/IP minimale, il faut empêcher le système d'exploitation d'essayer de communiquer en TCP sur le même port que celui utilisé par fi6s, sinon cela interromprait le processus d'analyse. Dans ce cas, il enverrait généralement des trames RST.
Par défaut, fi6s demandera au système d'exploitation de réserver un port éphémère et de l'utiliser pendant toute la durée du scan. Cela ne fonctionne que sous Linux.
Si cela ne fonctionne pas ou si vous êtes sur une autre plateforme, vous devrez utiliser un port source statique et configurer votre pare-feu pour supprimer le trafic sur ce port, par exemple :
# ip6tables -A INPUT -p tcp -m tcp --dport 12345 -j DROP
# ./fi6s -p 22 --banners --source-port 12345 2001:db8::xx
Étant donné qu'UDP est sans connexion, il n'est pas nécessaire d'empêcher les interférences, même si cela reste une bonne idée pour empêcher votre système d'exploitation d'envoyer des réponses ICMPv6 inaccessibles inutiles (fi6s essaie également cela par défaut).