عربيالفرنسيةالإسبانية

Ad


OnWorks فافيكون

ike-scan - عبر الإنترنت في السحابة

قم بتشغيل ike-scan في مزود استضافة OnWorks المجاني عبر Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

هذا هو الأمر ike-scan الذي يمكن تشغيله في مزود الاستضافة المجانية OnWorks باستخدام إحدى محطات العمل المجانية المتعددة على الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


ike-scan - اكتشف مضيفي IKE وبصماتهم (خوادم IPsec VPN)

موجز


ike-scan [الخيارات] [المضيفين...]

يجب تحديد المضيفين الهدف في سطر الأوامر ما لم يكن ملف --ملف تم تحديد الخيار.

الوصف


ike-scan يكتشف مضيفي IKE ويمكنه أيضًا أخذ بصماتهم باستخدام إعادة الإرسال
نمط التراجع.

ike-scan يفعل شيئين:

1) الاكتشاف: تحديد المضيفين الذين يقومون بتشغيل IKE. يتم ذلك عن طريق عرض هؤلاء
المضيفين الذين يستجيبون لطلبات IKE المرسلة من قبل ike-scan.

2) البصمات: حدد تطبيق IKE الذي يستخدمه المضيفون. هناك
عدة طرق للقيام بذلك: (أ) أخذ البصمات التراجع - تسجيل أوقات
حزم استجابة IKE من المضيفين المستهدفين ومقارنة الملحوظة
نمط التراجع لإعادة الإرسال مقابل الأنماط المعروفة ؛ (ب) أخذ بصمات هوية البائع
- مطابقة معرفات البائعين الخاصة بالمورد مع أنماط معرف البائع المعروفة ؛ و (ج)
رموز رسائل الإعلام الملكية.

تمت مناقشة مفهوم البصمة التراجعية لإعادة الإرسال بمزيد من التفصيل في UDP
ورق البصمات التراجعي الذي يجب تضمينه في مجموعة ike-scan udp- التراجع-
البصمات-paper.txt.

يرسل البرنامج طلبات IKE Phase-1 إلى المضيفين المحددين ويعرض أي استجابات
التي وردت. يتعامل مع إعادة المحاولة وإعادة الإرسال مع التراجع للتعامل مع الحزمة
خسارة. كما أنه يحد من مقدار النطاق الترددي الذي تستخدمه حزم IKE الصادرة.

IKE هو بروتوكول تبادل مفتاح الإنترنت وهو تبادل المفاتيح والمصادقة
الآلية المستخدمة من قبل IPsec. تقريبا جميع أنظمة VPN الحديثة تنفذ IPsec ، والواسع
غالبية شبكات VPN IPsec تستخدم IKE لتبادل المفاتيح.

المرحلة الأولى لها وضعان: الوضع الرئيسي والوضع العدواني. يدعم ike-scan كلاً من Main و
الوضع العدواني ، ويستخدم الوضع الرئيسي افتراضيًا. RFC 2409 (IKE) القسم 5 يحدد ذلك
يجب تنفيذ الوضع الرئيسي ، لذلك من المتوقع أن يتم تنفيذ كل تطبيقات IKE
دعم الوضع الرئيسي.

OPTIONS


--مساعدة or -h
اعرض رسالة الاستخدام هذه واخرج.

- ملف = or -f
اقرأ أسماء المضيف أو العناوين من الملف المحدد بدلاً من قراءة الأمر
خط. اسم واحد أو عنوان IP لكل سطر. استخدم "-" للإدخال القياسي.

- رياضة = or -s
اضبط منفذ مصدر UDP على ، الافتراضي = 500 ، 0 = عشوائي. بعض تطبيقات IKE
تطلب من العميل استخدام منفذ UDP المصدر 500 ولن يتحدث إلى المنافذ الأخرى.
لاحظ أن امتيازات المستخدم المتميز مطلوبة عادةً لاستخدام منافذ مصدر غير صفرية
أقل من 1024. أيضًا قد ترتبط عملية واحدة فقط على النظام بمنفذ مصدر معين في
في أي وقت. يؤدي استخدام الخيار --nat-t إلى تغيير منفذ المصدر الافتراضي إلى 4500

- ميناء = or -d
قم بتعيين منفذ وجهة UDP على ، الافتراضي = 500. منفذ UDP 500 هو المنفذ المعين
رقم ISAKMP وهذا هو المنفذ المستخدم من قبل معظم إن لم يكن كل تطبيقات IKE.
يؤدي استخدام الخيار --nat-t إلى تغيير منفذ الوجهة الافتراضي إلى 4500

- إعادة = or -r
قم بتعيين إجمالي عدد المحاولات لكل مضيف على ، الافتراضي = 3.

- المهلة = or -t
تعيين المهلة الأولية لكل مضيف على مللي ، الافتراضي = 500. هذه المهلة هي الأولى
الحزمة المرسلة إلى كل مضيف. يتم ضرب المهلات اللاحقة بواسطة عامل التراجع
الذي تم تعيينه مع - backoff.

- عرض النطاق الترددي = or -B
اضبط النطاق الترددي الصادر المطلوب على ، افتراضي = 56000 القيمة بالبت لكل
الثانية بشكل افتراضي. إذا قمت بإلحاق "K" بالقيمة ، فستكون الوحدات بالكيلوبت لكل وحدة
ثانية؛ وإذا قمت بإلحاق "M" بالقيمة ، فستكون الوحدات ميغا بت في الثانية. ال
تمثل اللواحق "K" و "M" المضاعفات العشرية ، وليس الثنائية. إذن 64 كيلو
64000 وليس 65536.

- الفاصل الزمني = or -i
قم بتعيين الحد الأدنى لفترة الحزم إلى آنسة. لن يكون الفاصل الزمني للحزمة أصغر من
هذا العدد. الفاصل الزمني المحدد بالمللي ثانية بشكل افتراضي. إذا كان "u"
ملحق بالقيمة ، يكون الفاصل الزمني بالميكروثانية ، وإذا كانت "s"
الفاصل الزمني بالثواني. إذا كنت تريد استخدام ما يصل إلى نطاق ترددي معين ،
فمن الأسهل استخدام خيار النطاق الترددي بدلاً من ذلك. لا يمكنك تحديد كليهما
- interval و - bandwidth لأنهما مجرد طرق مختلفة لتغيير نفس الشيء
المتغير الأساسي.

- تراجع = or -b
اضبط عامل التراجع عن المهلة على ، الافتراضي = 1.50. المهلة لكل مضيف هي
مضروبة بهذا العامل بعد كل مهلة. لذلك ، إذا كان عدد مرات إعادة المحاولة 3 ،
المهلة الأولية لكل مضيف هي 500 مللي ثانية وعامل التراجع 1.5 ، ثم الأول
ستكون المهلة 500 مللي ثانية ، والثانية 750 مللي ثانية والثالثة 1125 مللي ثانية.

- الإسراف or -v
عرض رسائل تقدم مطولة. استخدم أكثر من مرة للحصول على تأثير أكبر: 1 - إظهار
عند اكتمال كل مرور وعندما يتم استلام حزم بها ملفات تعريف ارتباط غير صالحة. 2
- إظهار كل حزمة تم إرسالها واستلامها ومتى تتم إزالة المضيفين من القائمة. 3 -
اعرض المضيف ومعرف البائع وقوائم التراجع قبل بدء المسح.

--هادئ or -q
لا تقم بفك تشفير الحزمة المرتجعة. هذا يطبع معلومات أقل عن البروتوكول لذا فإن ملف
خطوط الإخراج أقصر.

- متعدد or -M
تقسيم الحمولة النافعة عبر عدة أسطر. باستخدام هذا الخيار ، يتم فك تشفير ملفات
تتم طباعة كل حمولة على سطر منفصل يبدأ بعلامة تبويب. هذا الخيار يجعل
الإخراج أسهل للقراءة ، خاصة عندما يكون هناك العديد من الحمولات.

- العمر = or -l
اضبط عمر IKE على الثواني ، الافتراضي = 28800. يحدد RFC 2407 28800 كملف
افتراضي ، ولكن قد تتطلب بعض عمليات التنفيذ قيمًا مختلفة. إذا حددت
هذا كعدد صحيح عشري ، على سبيل المثال 86400 ، ثم سوف تستخدم السمة 4 بايت
قيمة. إذا قمت بتحديده كرقم سداسي عشري ، مثل 0xFF ، فسيتم استخدام السمة
قيمة الحجم المناسب (بايت واحد لهذا المثال). إذا قمت بتحديد السلسلة
"لا شيء" ثم لن يتم إضافة سمة مدى الحياة على الإطلاق. يمكنك استخدام هذا الخيار
أكثر من مرة بالتزامن مع خيارات --trans لإنتاج عدة ملفات
تحويل الحمولات بأعمار مختلفة. سيستخدم كل خيار --trans الامتداد
القيمة الدائمة المحددة مسبقًا.

- lifesize = or -z
قم بتعيين حجم IKE إلى كيلو بايت ، الافتراضي = 0. إذا حددت هذا على أنه رقم عشري
عدد صحيح ، على سبيل المثال 86400 ، ثم تستخدم السمة قيمة 4 بايت. إذا حددت
كرقم سداسي عشري ، على سبيل المثال 0xFF ، ستستخدم السمة الحجم المناسب
قيمة (بايت واحد لهذا المثال). يمكنك استخدام هذا الخيار أكثر من مرة في
بالاقتران مع خيارات --trans لإنتاج حمولات تحويل متعددة باستخدام
يفاسيزيس مختلفة. سيستخدم كل خيار --trans ما تم تحديده مسبقًا
قيمة حجم الحياة.

--عث = or -m
تعيين المصادقة. طريقة ل ، الافتراضي = 1 (PSK). القيم المحددة لـ RFC هي من 1 إلى 5. انظر RFC
الملحق 2409 أ. وضع Checkpoint المختلط هو 64221. GSS (Windows "Kerberos") هو
65001. XAUTH يستخدم 65001 إلى 65010. هذا لا ينطبق على IKEv2.

--الإصدار or -V
عرض نسخة البرنامج والخروج.

- البائع = or -e
تعيين سلسلة معرف البائع إلى قيمة سداسية عشرية . يمكنك استخدام هذا الخيار أكثر من مرة
إرسال حمولات معرف بائع متعددة.

--ترانس = or -a
استخدم تحويل مخصص بدلا من المجموعة الافتراضية. يمكنك استخدام هذا الخيار أكثر من
مرة واحدة لإرسال عدد تعسفي من التحويلات المخصصة. هناك طريقتان ل
تحديد التحويل: الطريقة الجديدة ، حيث تحدد أزواج السمة / القيمة ،
والطريقة القديمة حيث تحدد القيم لقائمة السمات الثابتة. ل
الطريقة الجديدة ، التحويل محدد كـ (attr = value، attr = value، ...)
حيث "attr" هو رقم السمة ، و "value" هي القيمة المراد تخصيصها لذلك
يصف. يمكنك تحديد عدد تعسفي لأزواج السمة / القيمة. انظر RFC
2409 الملحق أ للحصول على تفاصيل الخصائص المميزة والقيم. لاحظ أن الأقواس هي
خاصة ببعض الأصداف ، لذلك قد تحتاج إلى الاقتباس منها ، على سبيل المثال
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc = 3DES-CBC ، Hash = SHA1 ، Auth = مفتاح مشترك ، مجموعة DH = 2 ؛ و
--trans = (1 = 7,14،128,2 = 1,3،3,4 = 5،128 = 5،XNUMX = XNUMX) يحدد Enc = AES / XNUMX ، Hash = MDXNUMX ، Auth = RSA sig ، DH
المجموعة = 5. للطريقة القديمة ، التحويل تم تحديده على أنه
enc [/ len] ، التجزئة ، المصادقة ، المجموعة. حيث يمثل enc خوارزمية التشفير ، يكون len هو المفتاح
الطول للأصفار متغيرة الطول ، والتجزئة هي خوارزمية التجزئة ، والمجموعة هي DH
مجموعة. على سبيل المثال ، --trans = 5,2,1,2،3،1،XNUMX تحدد Enc = XNUMXDES-CBC ، Hash = SHAXNUMX ، Auth = Shared
مفتاح ، مجموعة DH = 2 ؛ و --trans = 7 / 256,1,1,5،256،5،XNUMX يحدد Enc = AES-XNUMX ، Hash = MDXNUMX ،
المصادقة = مفتاح مشترك ، مجموعة DH = 5. هذا الخيار غير مدعوم حتى الآن لـ IKEv2.

- showbackoff [= ] or -o [ ]
اعرض جدول بصمة التراجع. اعرض جدول التراجع لبصمة الإصبع
تطبيق IKE على الأجهزة المضيفة البعيدة. تحدد الوسيطة الاختيارية الوقت
الانتظار في ثوانٍ بعد استلام آخر حزمة ، الافتراضي = 60. إذا كنت تستخدم ملفات
الشكل المختصر للخيار (-o) ثم القيمة يجب أن تتبع الخيار على الفور
حرف بدون مسافات ، على سبيل المثال -o25 وليس -o 25.

- الزغب = or -u
تعيين نمط مطابقة الزغب إلى مللي ، الافتراضي = 500. هذا يحدد الحد الأقصى المقبول
الفرق بين أوقات التراجع الملحوظة والأوقات المرجعية في
ملف أنماط التراجع. تسمح القيم الأكبر بتباين أعلى ولكنها تزيد أيضًا
خطر التعرفات الإيجابية الكاذبة. أي زغب لكل نمط إدخال
ستتجاوز المواصفات في ملف الأنماط القيمة المحددة هنا.

- أنماط = or -p
استخدم ملف أنماط التراجع IKE ، افتراضي = / usr / local / share / ike-scan / ike-backoff-
أنماط. يحدد هذا اسم الملف الذي يحتوي على أنماط تراجع IKE.
يُستخدم هذا الملف فقط عند تحديد --showbackoff.

- أنماط الفيديو = or -I
استخدم ملف أنماط معرف البائع ، افتراضي = / usr / local / share / ike-scan / ike-vendor-ids.
يحدد هذا اسم الملف الذي يحتوي على أنماط معرف البائع. هذه الأنماط
تستخدم لبصمات هوية البائع.

--عنيف or -A
استخدم وضع IKE العدواني (الوضع الافتراضي هو الوضع الرئيسي) إذا حددت - عدواني ،
ثم يمكنك أيضًا تحديد --dhgroup و --id و --idtype. إذا كنت تستخدم العرف
يتحول مع الوضع العدواني باستخدام الخيار --trans ، لاحظ أن جميع التحويلات
يجب أن يكون لها نفس مجموعة DH وهذا يجب أن يتطابق مع المجموعة المحددة مع
--dhgroup أو الافتراضي إذا لم يتم استخدام --dhgroup.

- معرف = or -n
يستخدم كقيمة التعريف. هذا الخيار ينطبق فقط على العدواني
وضع. يمكن تحديدها كسلسلة ، على سبيل المثال --id = test أو كقيمة سداسية عشرية مع a
بادئة "0x" ، على سبيل المثال --id = 0xdeadbeef.

- النوع = or -y
استخدم نوع التعريف . الافتراضي 3 (ID_USER_FQDN). هذا الخيار فقط
تنطبق على الوضع العدواني. راجع RFC 2407 4.6.2 للحصول على تفاصيل التعريف
أنواع.

--dhgroup = or -g
استخدم مجموعة Diffie Hellman . الافتراضي 2. هذا الخيار ينطبق فقط على
الوضع العدواني و IKEv2. لكل من هذين ، يتم استخدامه لتحديد حجم
حمولة تبادل المفاتيح. إذا كنت تستخدم الوضع العدواني مع تحويلات مخصصة ، إذن
ستحتاج عادةً إلى استخدام الخيار --dhgroup إلا إذا كنت تستخدم الخيار الافتراضي
مجموعة DH. القيم المقبولة هي 1,2,5,14,15,16,17,18،XNUMX،XNUMX،XNUMX،XNUMX،XNUMX،XNUMX،XNUMX (MODP فقط).

--gssid = or -G
استخدم معرّف GSS أين هو سلسلة سداسية عشرية. يستخدم هذا نوع سمة التحويل 16384
كما هو محدد في مسودة ietf-ipsec-isakmp-gss-auth-07.txt ، على الرغم من أن Windows-2000 به
لوحظ استخدام 32001 أيضًا. بالنسبة لنظام التشغيل Windows 2000 ، ستحتاج إلى استخدام ملفات
--عث = 65001 لتحديد مصادقة Kerberos (GSS).

--عشوائي or -R
قم بترتيب قائمة المضيف بشكل عشوائي. يقوم هذا الخيار بعمل عشوائي لترتيب المضيفات في المضيف
القائمة ، لذلك يتم إرسال تحقيقات IKE إلى المضيفين بترتيب عشوائي. يستخدم Knuth
خوارزمية المراوغة.

--tcp [= ] or -T [ ]
استخدم نقل TCP بدلاً من UDP. هذا يسمح لك باختبار مضيف يقوم بتشغيل IKE
TCP. لن تحتاج عادةً إلى هذا الخيار لأن الغالبية العظمى من IPsec
تدعم الأنظمة فقط IKE عبر UDP. القيمة الاختيارية يحدد نوع
IKE عبر TCP. يوجد حاليًا قيمتان محتملتان: 1 = RAW IKE عبر TCP as
مستخدم بواسطة Checkpoint (افتراضي) ؛ 2 = IKE مغلف عبر TCP كما تستخدمه Cisco. لو
أنت تستخدم النموذج المختصر للخيار (-T) ، فيجب أن تكون القيمة على الفور
اتبع حرف الخيار بدون مسافات ، على سبيل المثال -T2 ليس -T 2. يمكنك فقط تحديد أ
مضيف هدف واحد إذا كنت تستخدم هذا الخيار.

--tcptimeout = or -O
اضبط مهلة اتصال TCP على ثواني (افتراضي = 10). هذا ينطبق فقط على
وضع النقل TCP.

--pskcrack [= ] or -P [ ]
كسر مفاتيح الوضع العدواني المشتركة مسبقًا. ينتج هذا الخيار الوضع العدواني
معلمات المفتاح المشترك مسبقًا (PSK) للتكسير في وضع عدم الاتصال باستخدام برنامج "psk-crack"
التي يتم توفيرها مع ike-scan. يمكنك اختياريا تحديد اسم الملف ، ، ل
كتابة معلمات PSK إلى. إذا لم تحدد اسم ملف ثم PSK
تتم كتابة المعلمات إلى الإخراج القياسي. إذا كنت تستخدم النموذج المختصر لـ
الخيار (-P) ، فيجب أن تتبع القيمة على الفور حرف الخيار بدون
المسافات ، على سبيل المثال -Pfile not -P file. يمكنك تحديد مضيف هدف واحد فقط إذا كنت
استخدم هذا الخيار. هذا الخيار ينطبق فقط على وضع IKE القوي.

- الإيماءات or -N
لا تستخدم DNS لتحليل الأسماء. إذا كنت تستخدم هذا الخيار ، فيجب أن تكون جميع المضيفات
المحددة كعناوين IP.

- noncelen = or -c
اضبط طول nonce على بايت. الافتراضي = 20 يتحكم هذا الخيار في طول
الحمولة nonce التي يتم إرسالها في وضع قوي أو طلب IKEv2. عادة
ليست هناك حاجة لاستخدام هذا الخيار ما لم ترغب في تقليل حجم nonce إلى
تسريع تكسير المفاتيح المشتركة مسبقًا ، أو إذا كنت تريد أن ترى كيف يعمل خادم معين
يتعامل مع حمولات مختلفة الطول. ينص RFC 2409 على أن طول nonce
يجب أن تكون الحمولة بين 8 و 256 بايت ، لكن ike-scan لا يفرض ذلك.
سيؤدي تحديد طول nonce كبير إلى زيادة حجم الحزمة المرسلة بواسطة ike-
مسح. قد يتسبب طول nonce الكبير جدًا في حدوث تجزئة أو تجاوز الحد الأقصى لعنوان IP
حجم الحزمة. هذا الخيار ينطبق فقط على وضع IKE القوي.

--headerlen = or -L
اضبط الطول في رأس ISAKMP على بايت. يمكنك استخدام هذا الخيار ل
تحديد القيمة التي سيتم استخدامها لطول رأس ISAKMP يدويًا. بشكل افتراضي،
سوف يملأ ike-scan القيمة الصحيحة. استخدم هذا الخيار لتحديد ملف
طول غير صحيح. يمكن تحديدها كـ "+ n" التي تحدد الطول إلى n بايت
أكثر مما ينبغي ، "-n" التي تعينها على n بايت أقل ، أو "n" التي تعيّنها إلى
بالضبط بايت. يمكن في بعض الأحيان تغيير طول الرأس إلى قيمة غير صحيحة
تعطيل خوادم VPN.

--mbz = or -Z
استخدم القيمة للحقول المحجوزة (MBZ) ، الافتراضي = 0. تحديد هذا الخيار
يجعل الحزمة الصادرة غير متوافقة مع RFC ، ويجب استخدامها فقط إذا كنت تريد ذلك
انظر كيف سيستجيب خادم VPN للحزم غير الصالحة. قيمة ال يجب ان يكون
في النطاق 0-255.

- الرأس = or -E
حدد إصدار رأس ISAKMP. الافتراضي هو 0x10 (16) الذي يتوافق مع
الإصدار 1.0. تحديد قيمة غير افتراضية سيجعل الحزمة الصادرة غير RFC
متوافق ، ويجب استخدامه فقط إذا كنت تريد معرفة كيفية تفاعل خادم VPN معه
إصدارات غريبة. يجب أن تكون القيمة في النطاق 0-255.

- سيرتريك = or -C
قم بإضافة حمولة CertificateRequest . يجب تحديدها كقيمة سداسية عشرية.
سيتم تفسير البايت الأول من القيمة السداسية على أنه نوع الشهادة ؛ ال
البايت المتبقية كمرجع مصدق كما هو موضح في RFC 2408 3.10. ال
يتم سرد أنواع الشهادات في RFC 2408 ثانية 3.9. ينص RFC 2048 على "الشهادة
يجب قبول طلب الحمولة في أي وقت أثناء التبادل "

- دوى = or -D
اضبط SA DOI على ، الافتراضي 1 (IPsec). لن ترغب عادة في التغيير
هذا إلا إذا كنت تريد أن ترى كيف يستجيب خادم VPN لمعرف DOI غير القياسي.

- الحالة = or -S
اضبط حالة ضمان البرنامج على ، الافتراضي 1. معنى الموقف يعتمد على
DOI ، ويتم تفصيله في مستند DOI المناسب. بالنسبة لـ IPsec DOI ، فإن ملف
يمثل الوضع الافتراضي 1 SIT_IDENTITY_ONLY. لن ترغب عادة في ذلك
قم بتغيير هذا إلا إذا كنت تريد أن ترى كيف يستجيب خادم VPN إلى غير قياسي
.

- البروتوكول = or -j
قم بتعيين معرف بروتوكول الاقتراح على ، الافتراضي 1. معنى الاقتراح
يعتمد معرف البروتوكول على DOI ، وهو مفصل في وثيقة DOI المناسبة.
بالنسبة لـ IPsec DOI ، يمثل معرف بروتوكول الاقتراح الافتراضي 1 PROTO_ISAKMP.
لن ترغب عادةً في تغيير هذا إلا إذا كنت تريد أن ترى كيف يعمل خادم VPN
يستجيب لمعرف بروتوكول غير قياسي.

- Transid = or -k
اضبط معرف التحويل على ، الافتراضي 1. يعتمد معنى معرف التحويل على
DOI ، ويتم تفصيله في مستند DOI المناسب. بالنسبة لـ IPsec DOI ، فإن ملف
يمثل معرف التحويل الافتراضي 1 KEY_IKE. لن ترغب عادة في التغيير
هذا إلا إذا كنت تريد أن ترى كيف يستجيب خادم VPN للتحويل غير القياسي
ID.

- حجم =
اضبط حجم SPI المقترح على . الافتراضي = 0 إذا كان هذا غير صفري ، فعندئذٍ SPI عشوائي
من الحجم المحدد ستتم إضافته إلى حمولة الاقتراح. الافتراضي هو الصفر
يعني عدم وجود SPI.

--hdrflags =
قم بتعيين إشارات رأس ISAKMP إلى . الافتراضي = 0 تم تفصيل العلامات في RFC 2408
قسم شنومكس

- hdrmsgid =
قم بتعيين معرف رسالة رأس ISAKMP إلى . الافتراضي = 0 يجب أن يكون هذا صفرًا لـ IKE
المرحلة 1.

- ملف تعريف الارتباط =
اضبط ملف تعريف الارتباط ISAKMP بادئ الأمر على يجب تحديد قيمة ملف تعريف الارتباط بالنظام الست عشري.
بشكل افتراضي ، يتم إنشاء ملفات تعريف الارتباط تلقائيًا ولها قيم فريدة. اذا أنت
حدد هذا الخيار ، ثم يمكنك تحديد هدف واحد فقط ، لأن ike-scan
يتطلب قيم ملفات تعريف ارتباط فريدة لمطابقة حزم الاستجابة.

- الصرف =
اضبط نوع التبادل على يتيح لك هذا الخيار تغيير نوع التبادل
رأس ISAKMP إلى قيمة عشوائية. لاحظ أن ike-scan يدعم فقط ملفات Main و
الأوضاع العدوانية (القيمتان 2 و 4 على التوالي). تحديد القيم الأخرى سوف
قم بتغيير قيمة نوع التبادل في رأس ISAKMP ، ولكن لن يتم ضبط الآخر
الحمولات. يتم تحديد أنواع التبادل في RFC 2408 ثانية 3.1.

- حمل التكملة =
قم بتعيين الحمولة التالية في رأس ISAKMP إلى عادة ، الحمولة التالية هي
يتم ضبطه تلقائيًا على القيمة الصحيحة.

- البذور العشوائية =
يستخدم لبذر مولد الأرقام العشوائية الزائفة. هذا الخيار البذور PRNG
بالرقم المحدد ، والذي يمكن أن يكون مفيدًا إذا كنت تريد التأكد من أن ملف
حزم البيانات قابلة للتكرار تمامًا عندما تتضمن حمولات ببيانات عشوائية مثل
للتبادل الرئيسي أو nonce. بشكل افتراضي ، يتم زرع PRNG بملف
.

- الطابع الزمني
عرض الطوابع الزمنية للحزم المستلمة. يتسبب هذا الخيار في أن يكون الطابع الزمني
معروض لكل حزمة مستلمة.

--المصدر =
قم بتعيين عنوان IP المصدر للحزم الصادرة إلى . هذا الخيار يسبب الصادر
حزم IKE لها عنوان IP المصدر المحدد. يمكن أن يكون العنوان إما ملف
عنوان IP بتنسيق رباعي منقط ، أو السلسلة "عشوائية" التي ستستخدم ملفًا مختلفًا
عنوان مصدر عشوائي لكل حزمة يتم إرسالها. إذا تم استخدام هذا الخيار ، فلا
سيتم استلام الحزم يتطلب هذا الخيار دعم مقبس خام ، وستحتاج إليه
امتيازات المستخدم المتميز لاستخدام هذا الخيار ، حتى إذا قمت بتحديد منفذ عالي المصدر.
لا يعمل هذا الخيار على جميع أنظمة التشغيل.

- شوونوم
اعرض رقم المضيف للحزم المستلمة. يعرض هذا المضيف الترتيبي
رقم المضيف المستجيب قبل عنوان IP. يمكن أن يكون مفيدًا عند الإرسال
العديد من الحزم لنفس IP الهدف ، لمعرفة ما إذا كان يتم تجاهل أي تحقيقات.

--نات-ر
استخدم RFC 3947 NAT-Traversal تغليف. يضيف هذا الخيار علامة غير ESP إلى
بداية الحزم الصادرة وجردها من الحزم المتلقاة ، كما هو موصوف
في RFC 3947. يقوم أيضًا بتغيير منفذ المصدر الافتراضي إلى 4500 والمنفذ الافتراضي
منفذ الوجهة إلى 4500 ، وهي منافذ NAT-T IKE. أرقام المنافذ هذه
يمكن تغييرها باستخدام خياري --sport و --dport ، بشرط استخدامهما بعد ذلك
الخيار --nat-t.

--rcookie =
قم بتعيين ملف تعريف ارتباط مستجيب ISAKMP على . يؤدي هذا إلى تعيين ملف تعريف ارتباط المستجيب إلى
قيمة سداسية عشرية محددة. بشكل افتراضي ، يتم تعيين ملف تعريف ارتباط المستجيب على صفر.

--ikev2 or -2
استخدام الإصدار 2 من IKE يؤدي هذا إلى استخدام الحزم الصادرة لتنسيق IKEv2 كما هو محدد
في RFC 4306 بدلاً من تنسيق IKEv1 الافتراضي. أي حزم تم إرجاعها هي
تم فك تشفيره تلقائيًا كـ IKE أو IKEv2 اعتمادًا على حمولاتهم بغض النظر عن
هذا الخيار. خيار --ikev2 تجريبي حاليًا. لم يكن
تم اختباره على نطاق واسع ، وهو يدعم فقط إرسال الاقتراح الافتراضي.

استخدم ike-scan عبر الإنترنت باستخدام خدمات onworks.net


خوادم ومحطات عمل مجانية

قم بتنزيل تطبيقات Windows و Linux

  • 1
    NSIS: نظام التثبيت Nullsoft Scriptable
    NSIS: نظام التثبيت Nullsoft Scriptable
    NSIS (تثبيت Nullsoft Scriptable
    System) هو مصدر احترافي مفتوح
    نظام لإنشاء مثبتات Windows. هو - هي
    تم تصميمه ليكون صغيرًا ومرنًا
    ممكن ...
    تنزيل NSIS: Nullsoft Scriptable Install System
  • 2
    أوث باس
    أوث باس
    AuthPass هي كلمة مرور مفتوحة المصدر
    مدير مع دعم الشعبية و
    Keepass مثبت (kdbx 3.x و kdbx 4.x ...
    تنزيل authpass
  • 3
    Zabbix
    Zabbix
    Zabbix هو مفتوح من فئة المؤسسات
    حل المراقبة الموزعة المصدر
    مصممة للرصد والتتبع
    الأداء وتوافر الشبكة
    الخوادم والجهاز ...
    تحميل Zabbix
  • 4
    KDiff3
    KDiff3
    لم يعد هذا المستودع محفوظًا
    ويتم الاحتفاظ بها لأغراض الأرشفة. نرى
    https://invent.kde.org/sdk/kdiff3 for
    أحدث كود و
    https://download.kde.o...
    تنزيل KDiff3
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX هو واجهة مستخدم رسومية لـ
    محمل USB من Waninkoko ، استنادًا إلى
    libwiigui. يسمح بإدراج و
    إطلاق ألعاب Wii وألعاب Gamecube و
    البيرة على Wii و WiiU ...
    قم بتنزيل USBLoaderGX
  • 6
    فايربيرد
    فايربيرد
    يوفر Firebird RDBMS ميزات ANSI SQL
    & يعمل على Linux و Windows و
    العديد من منصات Unix. سمات
    التزامن الممتاز والأداء
    & قوة...
    تنزيل Firebird
  • أكثر "

أوامر لينكس

Ad