Esta es una demostración de las herramientas de estafa de la red, SMB scanner. Como usted sabe, SMB es un protocolo para compartir información entre las ventanas, las computadoras y otros tipos de computadoras. Ciertos tipos de SMB tienen vulnerabilidades, especialmente la versión wat de SMB, por lo que es mejor que no se ejecute. Esa versión. Lo primero que tienes que hacer es crear una lista de objetivos. Ya he hecho eso aquí, entonces seguimos adelante y obtener las versiones de SMB.
Escanea, saca la dirección MAC si está disponible y muestra la latencia, entonces empieza a contactar con los objetivos que responden a las versiones SMB que son compatibles. Está casi completo, voy a centrarme sólo en un par de estos. Ahora está completo, como puedes ver aquí. Este es un viejo equipo con Windows XP. En esta fila. Sólo soporta la versión SMB, una. No soporta nada más nuevo que eso. Esto de aquí es un ordenador con Windows 10 y tiene la versión SMB, 1 desactivada, pero soporta las otras versiones de SMB. Este también es un ordenador con Windows 10 y soporta la versión 1 de SMB, por lo que lo hemos resaltado en rojo, pero también soporta estas otras de aquí. Diferentes tipos de sistemas operativos de Windows soportarán niveles más altos, pero sabemos que XP sólo soporta este nivel inferior.
Estos otros dispositivos no soportan SMB en absoluto, por lo que hay un tiempo de espera o rechazo. Depende del dispositivo voy a pulsar set defaults y escanearlo de nuevo. Sólo para la demostración de cómo funciona. Usted puede ver que todo lo que se rellena a medida que avanzamos ahora cambiando el tiempo Mouse, es un poco más largo que somos capaces de ver que estos dispositivos son en realidad activamente rechazar nuestra solicitud de contacto para SMB. Usted puede ver que aquí esto es en realidad una impresora de red HP, así es como el escáner SMB funciona. Que los horarios ..
.
Esta es una demostración de cómo se selecciona un oid para trabajar con el net scan tools pro en la sección SNMP, así que estamos trabajando con la herramienta SNMP core ahora mismo y primero quiero mostrar en la configuración que puedes cargar todos los MIPS que hayas guardado en el directorio midst o puedes cargar sólo un conjunto básico de MIPS. Así que en nuestro caso, hemos cargado todos los MIBs. Este árbol es bastante grande. Como puedes ver, los movimientos básicos sólo se mostrarían bajo esta rama de aquí, pero tenemos muchos otros así que voy a seleccionar esta sección de aquí bajo SNMP y tiene estos sub elementos, entonces vamos a recorrer ese árbol en este interruptor en particular.
Nos da esta lista de elementos justo aquí que estábamos viendo en el Select OID. Ahora vamos a volver y elegir otro, vamos a ver todos los datos TCP para este dispositivo en particular y hay los datos TCP para este dispositivo volver y seleccionar todavía otro. Como se trata de un conmutador, seleccionaré el mapa del puente. Aparecerá aquí y lo recorreremos y, como puedes ver, estos son los datos del mapa del puente, para este interruptor en particular. Así es como se utiliza la función Select oid en SNMP con el fin de encontrar un oid para usarlo cuando estás, caminando o estableciendo u obteniendo un valor del dispositivo usando su nippy..
.
En nuestros esfuerzos por seguir añadiendo la versión IP 6 a las herramientas de escaneo de red, la versión pro 11 introduce la versión IP, 6, nombre de host o dirección IP a un SN en las herramientas dns, herramienta avanzada. Como puedes ver aquí, tengo wire sharks, sitio web de la versión 6 de IP en la lista ahora cuando presiono esto obtengo la versión de IP. 6 y obtengo su información asn aquí mismo. Puedo hacerlo para su versión IP. 4 sitio aquí mismo se obtiene algo más de información con la versión IP.
4 dirección también puede aceptar en la versión IP entrante, 6 un vestido como que pasa a ser de facebook o usted puede tomar un estándar, la versión IP 4 dirección. En ese caso se obtiene esa información. Ahora, si usted quiere ver el informe sobre lo que acaba de hacer voy a seleccionar el informe de Facebook, acabamos de ver seleccione la derecha. Allí ver que no vamos a incluir ninguna nota de prueba, porque no hicimos ninguna y aquí está el informe. Puedes imprimirlo y se ve en tu navegador web, así que puedes enviarlo por correo electrónico o guardarlo.
Mientras lo ves directamente. Así que esa es la nueva versión de IP, 6 de apoyo y las herramientas de DNS avanzada usted..
.
Esta es una demostración de la herramienta rosa de arte en que las herramientas de exploración. Pro 11, lo localizas. Al ir a las herramientas manuales, a continuación, seleccionando el arte ping, nuestro ping va a enviar un paquete de arte en la dirección IP que se especifica aquí por lo que podría especificar cualquier cosa que quiero dentro de mi subred, porque nuestros paquetes no se enrutan. Ellos no van a ir más allá de nuestra subred, así que vamos a enviar y hemos dicho que enviar 16 por defecto, pero vamos a hacer para los fines de esta demostración. Van a salir de esta interfaz pcap viento- y este es el tiempo entre cada paquete- que enviamos voy a enviar un ARP de difusión.
Y luego, si responde correctamente, continuará enviando brazos unicast que significa que lo estamos enviando a la dirección MAC específica de la dirección IP que apuntamos, así que está el primero que fue a la dirección de difusión, que es la dirección MAC de todos los F, y luego fue a esta dirección MAC específica más allá de eso y, como puedes ver, puedes ver el tiempo aquí, porque es muy parecido a una función de ping. Usted termina con el tiempo al igual que en ping ahora que acabamos de entrar en nuestra rosa hay otro modo en la herramienta de arte rosa, o buscamos direcciones IP duplicadas en esta selección aquí mismo se puede poner ya sea ceros para la IP de origen o la dirección IP de la interfaz, que es esto para la fuente.
La dirección IP de destino sigue siendo la misma. Así que si hubiera dos ordenadores con la misma dirección IP, ambos responderían con diferentes direcciones MAC aquí, así que estoy, enviándolo y sé que no tenemos un segundo ordenador con la misma dirección IP. Así que en realidad, todo lo que terminamos es la respuesta. Si hubiera una segunda con la misma dirección IP, esta otra dirección MAC se mostraría aquí con la misma dirección IP. Ese es el duplicado, la dirección IP, la búsqueda, la característica..
.
Esta es una demostración de la herramienta mejorada de ping en ese scan tools. Pro 11, como puedes ver, lo he añadido a las herramientas favoritas marcando esta casilla de aquí puedes ver los diferentes tipos de ping que puedes hacer. Tienes cinco tipos diferentes de ping para la versión 4 de la IP, y también tienes el ping de la versión 6 de la IP aquí abajo. Estos tres de aquí arriba usan winpcap y te dan un tiempo de alta resolución. Puedes enviar paquetes ping estándar, ICMP, puedes enviar paquetes ping UDP y buscar respuestas icmp. Puedes enviar paquetes TCP a un puerto específico y buscar respuestas icmp y aquí abajo tienes los pings incorporados de Microsoft, que son equivalentes a tu línea de comandos y aquí hay un tipo diferente de ping justo aquí, donde usamos winsock estándar para enviar el paquete UDP y buscar la respuesta usando wind pcap.
Puedes cambiar la configuración aquí mismo. Como se puede ver, usted tiene el tiempo entre paquetes de tiempo de espera, el número de paquetes enviados los datos que desea enviar a nosotros una carga útil. Puede ser un archivo o puede ser sólo la carga útil estándar por defecto. Puedes establecer la longitud del límite de saltos, que antes se llamaba TTL. Tienes los puertos UDP y TCP que puedes establecer. Tienes los bits de punto de código aquí arriba sólo para estos modos y luego, si tienes un modo TCP seleccionado, puedes cambiar la información de la cabecera allí y puedes usar un pecado o un descendiente de paquete de acto si estás haciendo ping continuo, donde se hace ping de forma periódica.
Puedes establecer el tiempo entre conjuntos de ping aquí. Así que si tienes cinco conjuntos de cinco paquetes establecidos y luego envías ping continuo, habría 30 segundos entre cada conjunto. Así que vamos a seguir adelante y demostrar esto es un sistema local. Esta es mi interfaz pcap de viento. Como puedes ver, hay otras interfaces en esta máquina que harán ping a este objetivo aquí usando paquetes ICMP estándar usando wind pcap. Como puedes ver, tenemos un tiempo rápido y nos dice el tiempo de esta resolución. Si cambias a ping ICMP usando el dll incorporado de Microsoft, no tiene las resoluciones.
Así que eso es todo lo que obtienes, puedes cambiar a UDP y, como puedes ver, se agota el tiempo, porque el firewall no permite cambiar a TCP y puedes ver.
Este es el tiempo que tardó en conectarse al puerto 80 del objetivo. Sigamos adelante y seleccionemos un dispositivo diferente y usemos ICMP 6 y acabamos de hacer ping al objetivo de Facebook con los paquetes ICMP versión 6 y ahí está la dirección IP versión 6 del sitio web de Facebook. Tiene ping continuo como he mencionado antes. Haría un ping a estos cinco y luego esperaría 30 segundos para hacer un ping de nuevo.
El ping TCP pasará a través de los firewalls porque usa paquetes TCP, y por lo tanto, si lo pones en el puerto 80 pasará a través del firewall y verás la respuesta del objetivo igual que con UDP. Si lo pones en el puerto DNS, irá directamente a través de la mayoría de los firewalls. Tienes el menú del botón derecho aquí y puedes hacer varias cosas como copiar y guardar imprimir y ver en el navegador web. Tienes otros informes aquí mismo donde puedes seleccionar esto y ver estos informes. En su navegador web, también puede exportarlos a un archivo de texto, cosas así aquí abajo.
Usted ve la respuesta para el último ping dijo que hizo usted ve el análisis en términos de pérdida de paquetes, ese tipo de cosas, que es cómo hacer el pago mejorado y que las herramientas de la piel, la versión pro 11..
.
Esta es una demostración de la versión de IP, 6 traceroute, recientemente añadido en que las herramientas de exploración. Pro 11 3. Usted puede seleccionar la versión de IP, 6 modo de traceroute de este cuadro desplegable, o puede ir a la configuración y seleccionar aquí. También puede establecer los reintentos de tiempo de espera y el salto de partida el máximo de operaciones paralelas y cuántos saltos a cabo que desea ir versión IP.
6 traceroute no depende de viento, p tapas, por lo que pasa. Llamadas de función del sistema operativo así, vamos a demostrarlo. Aquí hay un traceroute a google. Este es el sitio web de la versión 6 de IP de google. Como se puede ver, este es el traceroute de toda la versión IP. 6 direcciones esto fue a través de Toretto, por lo que este no es realmente la primera parte superior. Hay un número de saltos UDP a través del túnel UDP para llegar desde nuestro equipo real a este primer salto ahora que hemos hecho un traceroute a Google, vamos a trazar la ruta a un par de otros sitios, vamos a ir a los tiburones de alambre, IP versión 6 sitio web. Como puedes ver, estas son las direcciones ipv6 aquí los nombres de host de los saltos, el tiempo de cada salto y el estado del paquete.
Volvamos y escojamos otra, esa es una ruta aún más corta y escojamos facebook. Todos estos son sitios web activos, versión IP 6, que puedes visitar. Si tienes conectividad IP versión 6, como puedes ver aquí abajo, tienes las estadísticas, así que puedes ver el porcentaje de pérdida de paquetes. La dirección IP el tiempo de ida y vuelta como siempre. La información se guarda en informes y puedes ver esto en tu navegador web haciendo clic en una de las trazas y haciendo clic en este botón.
Esa es la ruta de rastreo de la versión 6 de IP recientemente introducido en que las herramientas de exploración. Pro 11 3..
.
Esta es una demostración de la herramienta de captura de paquetes en que las herramientas de exploración. Pro 11, se encuentra en las herramientas manuales y estoy, usando la rueda del ratón para desplazarse hacia abajo para llegar a ella. Así que aquí está la captura de paquetes y es en realidad un programa externo. Lo que vamos a hacer es pulsar este botón para lanzarlo y luego voy a minimizar Net scan tools pro. Así que esta es la interfaz de red principal en el equipo.
Estos otros dos son interfaces de VMware, así que vamos a permitir todos los tipos de paquetes y comenzar la captura en este momento estamos capturando paquetes y voy a actualizar una página web para que tengamos bastantes paquetes vienen a través. Como puedes ver, el recuento de paquetes sube a medida que los paquetes pasan. Así que vamos a pulsar detener la captura aquí y ahora puedes ver los paquetes que entraron. Puedes ver la dirección IP de origen y destino el protocolo.
En este caso tenemos algo de arte, paquetes y luego un montón de paquetes TCP. Hay un paquete UDP aquí mismo y podemos capturar un número de diferentes tipos de paquetes. Sigamos adelante y volvamos a mirar ese paquete de arte. Puedes ver que muestra la dirección MAC de origen y destino. Ahora puedes hacer doble clic en él y ver el contenido del paquete. Puedes ver los campos de la cabecera justo aquí, está decodificado, entonces puedes presionar siguiente paquete y ver la respuesta de arte. Así que puedes ver, ahí está la respuesta. Entonces este es un paquete TCP. Usted puede ver el contenido de la misma y es en realidad un acto. Paquete de aleta ir hacia abajo y buscar algunos más paquetes TCP como este y como se puede ver que decodifica aquí, lo que realmente está en el paquete en cuanto a un decodificador hexadecimal.
Ahora voy a mostrar las opciones de clic derecho. Hay bastantes aquí puedes buscar cosas puedes mostrar los recuentos. Puedes encontrar texto en el paquete. Puedes filtrar y copiar una rosa en particular al portapapeles y una cosa buena que puedes hacer es guardar tu captura para más tarde y luego recargarla… Si lo deseas, también puedes hacer varios tipos de filtrado aquí mismo. Puedes permitir que entren sólo ciertos tipos de paquetes o filtrar por números de puerto particulares para TCP y UDP.
Una cosa que puedes hacer que es muy poderosa. Es que puedes abrir la captura de paquetes que estás viendo ahora mismo en otro programa, en este caso va a Wireshark… Lo que voy a hacer aquí es que voy a reducir esto, por lo que podemos ver y hay la misma captura de paquetes como se ve en Wireshark. Si necesitas ver más detalles, Wireshark tiene un decodificador mucho mejor. Así que eso es cómo utilizar la herramienta de captura de paquetes en este herramientas de exploración.
Pro..
.
Esta es una demostración de una característica en las herramientas de estafa neto, pro usted es, probablemente no es consciente de. ¿Sabía usted que puede arrastrar y soltar los encabezados de las columnas así? De esta manera, puedes reordenar las columnas de manera que las veas a tu gusto. Desgraciadamente, sólo dura esta sesión, pero puedes reordenarlas tantas veces como necesites es en la ruta de rastreo o en cualquier otra herramienta de resultados basada en la cuadrícula como el escáner de puertos y arrastrar esas columnas así.
Arp scan hay otra justo ahí y dhcp server discovery. Puedes arrastrar y soltar las columnas. Incluso mientras se está ejecutando es útil para poder ver las columnas en diferentes órdenes en diferentes momentos. Aquí está el ping. Así que eso es una demostración de una característica que es, probablemente no es consciente de una red de herramientas de exploración. Pro..
.
Esta es una demostración de cómo utilizar la herramienta de escáner neto ahora conocido como escáner de color rosa en que las herramientas de exploración. Pro versión 11, como se puede ver cuando se inicia por primera vez y preestablece la versión de IP. 4 direcciones con la dirección inicial y final basada en su máscara de subred. Hay un montón de ajustes que puede comprobar aquí. También puede importar una versión de IP, 4 lista de ips aquí mismo. Si lo desea, por lo que sería un archivo de texto con una dirección IP por línea de todos modos.
Los ajustes ya que este es un escáner de ping utilidad de barrido. Usted puede cambiar el tiempo de espera de la dirección IP aquí. ¿Cuántos reintentos para utilizar la longitud del paquete? Cuántos saltos para ir a 55 es siempre un buen número, y este es el tiempo de espera para hacer cualquier SMB, netbios sifts tipo de consultas que usted puede controlar si usted hace esas consultas aquí, usted puede hacer un arte puede oír que puede traducir. Ips omite el punto, cero y apunta a 55 IPS aquí y hacer una máscara de subred en el uso de la solicitud de máscara de subred ICMP, y usted puede eliminar los IPS que no responden de su lista cuando se hace ahora aquí, puede utilizar un DNS específico o su sistema por defecto dns para traducir las direcciones IP a los nombres de host.
Vamos a seguir adelante y utilizarlo. Vamos a pedir todo lo que va a tomar un tiempo, aunque ponemos el escándalo un tiempo abajo, 20 milisegundos, lo que significa que va tan rápido como puede. Lo que esto significa es que puedes controlar el tiempo entre el lanzamiento de cada hilo para contactar con cada dirección IP. Está casi terminado como puedes ver, y acaba de borrar todo y presentó nuestro informe estadístico. Usted puede ver los tiempos de inicio y fin. Usted puede ver el tiempo total que el IPS escaneó el número total de objetivos, el número de la respondió, el número de consultas netbios éxito y estoy, va a minimizar ese informe.
Así que podemos volver y ver los nombres de los hosts aquí, el tiempo de respuesta, la dirección mac del dispositivo, la dirección IP real de respuesta, de la que el paquete ICMP volvió con ahora algunos casos. Esto puede no ser lo mismo que la dirección IP de destino, especialmente si usted está usando esto a través de Internet.
Esto puede ser utilizado a través de Internet, no sólo su red local. Así que si quieres ver la respuesta de un SMB en particular, harías clic aquí y te muestra, el SNP, tamiza la información netbios también puede ver un informe que muestra toda la información de la dirección IP. Obtienes la respuesta de eco, la dirección IP real que responde la dirección IP de destino.
El nombre de host es respondido por DNS o dirección MAC netbios el hecho de que no respondió a una solicitud de máscara de subred y la tabla de nombres de máquinas remotas que obtuvimos usando un ifs netbios, consulta SMB, así que voy a minimizar eso de nuevo y como se puede ver, ninguno de ellos respondió a la solicitud de máscara de subred. Así que eso es cómo usar el escáner de red. También puedes hacer una cosa más aquí.
Quiero mostrarte los informes, puedes hacer clic en los informes aquí y aparecerán los informes. Como puedes ver, lo que acabamos de hacer fue usar un escáner de ping, también conocido como escáner de red. Puedes ver ese informe individual pulsando este botón después de haberlo resaltado, y puedes incluir cualquier nota de la prueba y te mostrará el informe aquí en una mujer, y el informe te muestra la fecha y la hora de la prueba.
Te muestra la misma cuadrícula que viste, y también te muestra toda la información de netbios y las estadísticas. Por supuesto, cualquiera de los informes los puedes imprimir pulsando este enlace de aquí. Así es como se usa la herramienta de escáner de red en las herramientas de escaneo de red. Pro versión 11, también conocido como el escáner de ping..
.
Una nueva característica que hemos añadido en las redes de nuevo herramientas pro versión. 11 es la capacidad de enviar nuestros paquetes fuera de la herramienta generadora de paquetes, por lo que la herramienta generadora de paquetes aquí tiene la capacidad de enviar varios tipos de paquetes diferentes. Como puedes ver, también hemos añadido el tipo de paquete crudo del que hablaré en otro vídeo, voy a seleccionar arp. Así que cuando presionas esto para enviar un conjunto manual de nuestros paquetes, ves aquí arriba.
En primer lugar, la dirección MAC de destino para enviarlo a usted puede enviarlo a cualquiera de estos preajustes Voy a enviarlo a la dirección de difusión. Estas son las direcciones MAC de mi interfaz de envío, mi dirección IP de envío, y estos pequeños guisantes significan que usted puede pegar una dirección IP allí ahora. También puedo especificar la dirección mac de destino una dirección IP su esto, los otros campos de cabecera que puede especificar y, como se puede ver, aquí están los valores aquí. También puedes pulsar estos botones para varios preajustes, así que voy a pulsar esto y decir enviar paquete y luego iremos a ver cómo se ve realmente.
Enviamos tres paquetes, así que vamos a ir a Wireshark aquí y vamos a parar, y se puede ver que estábamos enviando una respuesta inversa. Si volvemos atrás, puedes ver que era una dirección de hardware 6 longitud de protocolo para una operación. Por lo que vamos a volver. Ahí está su protocolo de tamaño de hardware. La operación es la respuesta inversa para varias cosas que habíamos enchufado a las otras cosas como la dirección IP y las direcciones MAC están todos allí y, como se puede ver, ponemos tres paquetes por lo que tipo de resume la herramienta ARP.
Eso es parte del generador de paquetes y es nuevo en la versión 11 otro como he mencionado, es el envío de paquetes en bruto y eso es muy importante, porque usted puede enviar cualquier tipo de paquete ahora en el paquete de arte de nuevo, usted puede enviar nuestra respuesta pre quests e incluso el viejo inversa, ARP pide respuestas y eso es lo que incent en esta demostración..
.
Esta es una visión general de las herramientas de DNS, herramienta principal en que las herramientas de exploración. Pro 11, en primer lugar aquí tienes lo que llamamos sistema por defecto, consultas dns: puedes hacer la versión IP, 4 o consultas netbios aquí. Usted puede hacer la versión de IP, 6, consultas simples. Este botón te muestra quien eres te muestra. Sus direcciones IP en su servidor DNS direcciones IP, y este botón le permite probar su defecto.
Dns es con la entrada- que está aquí arriba, así que voy a hacer eso y, como se puede ver que produce estos resultados aquí. Te muestra el tiempo de respuesta para cada DNS y el retorno de un registro a continuación voy a hablar de la descarga por defecto, caché de DNS. ¿Qué hace esto? Es que vacía la caché de su sistema, de modo que estas consultas aquí abajo serán eliminadas de la caja para la versión IP. 4 añadirá la versión 6 de IP pronto. Esto le permite editar su archivo de hosts DNS. El archivo de hosts es muy parecido a un DNS local en tu máquina, aquí tienes consultas avanzadas y con las consultas avanzadas, puedes especificar un servidor específico.
Así que para hacer una búsqueda de un registro, presionas nslookup, y ves el DNS que se usó. Lo que pedimos y la respuesta en este caso, un registro a puedes hacer dig también te da un formato un poco diferente te muestra, las diversas banderas que se utilizaron y el tiempo de respuesta. Ese tipo de cosas dig plus trace es un poco diferente. Lo que hace es que va todo el camino desde los servidores de nivel superior hacia abajo. Así que lo que ves es la consulta que hiciste y va hacia abajo a través de cada servidor de nivel 0 hasta el fondo, y esto es la versión IP. 4, por supuesto, obtener registros DNS básicos es similar.
Lo que hacemos es pedir un gran número de registros, a partir de la Autoridad, la versión IP. 4 dirección de la versión IP. 6 dirección de este caso. No hay una versión IP: 6 vestir el intercambio de correo NS nameserver, cname puntero registros de texto I, puede poner en un poco de consulta diferente aquí y se puede ver las respuestas son diferentes. Como se puede ver, esta es la versión IP 6 dirección de Google. Así que lo que tienes es un quad, un registro que muestra la dirección IP versión 6 y si subo aquí y pulsa consulta simple, se puede ver la misma cosa.
Consulta simple para la versión IP. 4 le da esto hay otra demostración. Usted ve todas las direcciones IP asociadas con esta transferencia de zona de entrada particular le permite hacer lo que se llama una recuperación real de la zona desde el servidor autoritativo en DNS. Usted puede especificar manualmente el azure dns autoritario que va automáticamente. Hágalo aquí. El procesamiento por lotes le permite hacer varias de estas diversas consultas basadas en un archivo de entrada y con el archivo de entrada. Usted tendría una entrada por línea. Es un archivo de texto aquí.
Tienes tu configuración. Tienes los diversos registros de recursos que puedes recuperar en las consultas avanzadas. Tienes la zona, la transferencia, las opciones de filtro, las opciones de clase y varias otras opciones por aquí, como los tiempos de espera y los reintentos, y el servidor dns actual para la versión 4 de IP. Por supuesto tienes un menú de opciones con el botón derecho del ratón en los resultados, y puedes hacer las cosas normales: buscar guardar, imprimir y ver por escrito tu navegador web.
Eso es una visión general de las herramientas de dns, la utilidad principal en que las herramientas de exploración, la versión pro solo..
.
Esta es una demostración de algunas de la nueva versión de IP, 6 herramientas que hemos añadido en las herramientas de DNS, conjunto básico de herramientas de exploración de red, pro versión 11, como se puede ver aquí, he introducido una versión de IP conocida. 6 dirección del sitio web Wireshark y estoy, va a utilizar la consulta simple: Versión de IP 6 y, como se puede ver fácilmente nos trae la versión de IP, 6 dirección IP y, como se puede ver que está en la notación que muestra que hay un montón de ceros a la izquierda, y esto significa que hay un grupo de varios ceros en una fila ahora voy a hacer otra.
Uno Facebook, como sabemos, tiene una versión de IP, 6 sitio y ahí está bien. No va a hacer Google y ahí está la respuesta a la derecha. Algunas otras cosas nuevas que hemos añadido en esta herramienta son también la capacidad de hacer la versión IP 6 de la herramienta de obtener registros DNS básicos. Así que, como puedes ver aquí, devuelve el registro quad a justo aquí, que es lo que una versión 6 de IP dirige cuando está en DNS. También muestra la dirección del nombre del mar y el inicio de la autoridad para estos otros registros.
Esta herramienta pidió un cierto número de registros, un quad ANS, MX, cname puntero y texto todo en una fila rápidamente, por lo que puede encontrar varias cosas que le interesa en este caso. La única cosa que realmente tenía un valor era el hecho de que hay un cname y que teníamos un quad una dirección esta herramienta aquí. La consulta simple que he utilizado. Primero utiliza el resolver por defecto de su sistema operativo y puede vaciar la caché aquí mismo para el resolver por defecto. Así que si golpeo esto de nuevo, fue bastante rápido, pero en realidad puede ser un poco más lento dependiendo del resolver. Así que esas son las nuevas herramientas que soportan la versión IP, 6 y los controles de redes pro versión 11 en este momento.
Todavía sólo apoyamos la versión IP, 4 direcciones DNS aquí, pero eso va a cambiar en el futuro. Usted..
.