EnglischFranzösischSpanisch

Server ausführen | Ubuntu > | Fedora > |


OnWorks-Favicon

ike-scan - Online in der Cloud

Führen Sie ike-scan im kostenlosen OnWorks-Hosting-Provider über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus

Dies ist der Befehl ike-scan, der im kostenlosen OnWorks-Hosting-Provider über eine unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME


ike-scan - IKE-Hosts (IPsec-VPN-Server) erkennen und per Fingerabdruck erfassen

ZUSAMMENFASSUNG


ike scannen [Optionen] [Gastgeber...]

Zielhosts müssen in der Befehlszeile angegeben werden, es sei denn, die --Datei Option ist angegeben.

BESCHREIBUNG


ike scannen erkennt IKE-Hosts und kann sie mithilfe der erneuten Übertragung auch mit Fingerabdrücken
Backoff-Muster.

ike scannen macht zwei Dinge:

1) Discovery: Bestimmen Sie, auf welchen Hosts IKE ausgeführt wird. Dies geschieht, indem diese angezeigt werden
Hosts, die auf die von . gesendeten IKE-Anfragen antworten ike scannen.

2) Fingerprinting: Bestimmen Sie, welche IKE-Implementierung die Hosts verwenden. Es gibt
mehrere Möglichkeiten, dies zu tun: (a) Backoff-Fingerprinting - Aufzeichnung der Zeiten des
IKE-Antwortpakete von den Zielhosts und Vergleich der beobachteten
Rückübertragungs-Backoff-Muster gegen bekannte Muster; (b) Fingerabdruck der Anbieter-ID
– Abgleichen der verkäuferspezifischen Lieferanten-IDs mit bekannten Lieferanten-ID-Mustern; und C)
proprietäre Benachrichtigungscodes.

Das Backoff-Fingerprinting-Konzept für die erneute Übertragung wird im UDP . ausführlicher diskutiert
Backoff-Fingerabdruckpapier, das im ike-scan-Kit enthalten sein sollte als udp-backoff-
Fingerabdruck-Papier.txt.

Das Programm sendet IKE-Phase-1-Anfragen an die angegebenen Hosts und zeigt alle Antworten an
die empfangen werden. Es verarbeitet Wiederholungen und erneute Übertragung mit Backoff, um mit Paketen fertig zu werden
Verlust. Es begrenzt auch die Bandbreite, die von den ausgehenden IKE-Paketen verwendet wird.

IKE ist das Internet Key Exchange-Protokoll, das den Schlüsselaustausch und die Authentifizierung darstellt
Mechanismus, der von IPsec verwendet wird. Fast alle modernen VPN-Systeme implementieren IPsec, und die riesigen
Die meisten IPsec-VPNs verwenden IKE für den Schlüsselaustausch.

Phase-1 hat zwei Modi: Main Mode und Aggressive Mode. ike-scan unterstützt sowohl Main als auch
Aggressiver Modus und verwendet standardmäßig den Hauptmodus. RFC 2409 (IKE) Abschnitt 5 legt fest, dass
Der Hauptmodus muss implementiert werden, daher kann erwartet werden, dass alle IKE-Implementierungen
Hauptmodus unterstützen.

OPTIONAL


--help or -h
Zeigen Sie diese Verwendungsmeldung an und beenden Sie den Vorgang.

--file= or -f
Lesen Sie Hostnamen oder Adressen aus der angegebenen Datei statt aus dem Befehl
Leitung. Ein Name oder eine IP-Adresse pro Zeile. Verwenden Sie "-" für die Standardeingabe.

--sport= or -s
UDP-Quellport auf setzen , Standard=500, 0=zufällig. Einige IKE-Implementierungen
erfordern, dass der Client den UDP-Quellport 500 verwendet und nicht mit anderen Ports kommuniziert.
Beachten Sie, dass normalerweise Superuser-Berechtigungen erforderlich sind, um Quellports ungleich Null zu verwenden
unter 1024. Außerdem darf nur ein Prozess auf einem System an einen bestimmten Quellport an . binden
jedes mal. Die Verwendung der Option --nat-t ändert den Standard-Quellport auf 4500

--dport= or -d
UDP-Zielport auf setzen , Standard=500. UDP-Port 500 ist der zugewiesene Port
Nummer für ISAKMP und dies ist der Port, der von den meisten, wenn nicht allen IKE-Implementierungen verwendet wird.
Die Verwendung der Option --nat-t ändert den Standardzielport auf 4500

--retry= or -r
Legen Sie die Gesamtzahl der Versuche pro Host fest auf , Vorgabe=3.

--timeout= or -t
Setzen Sie die anfängliche Zeitüberschreitung pro Host auf ms, Standard = 500. Diese Auszeit ist die erste
Paket an jeden Host gesendet. nachfolgende Timeouts werden mit dem Backoff-Faktor multipliziert
die mit --backoff gesetzt wird.

--bandbreite= or -B
Gewünschte ausgehende Bandbreite einstellen auf , default=56000 Der Wert ist in Bits pro
zweitens standardmäßig. Wenn Sie "K" an den Wert anhängen, dann sind die Einheiten Kilobit pro
Sekunde; und wenn Sie "M" an den Wert anhängen, sind die Einheiten Megabit pro Sekunde. Die
Die Suffixe "K" und "M" stehen für dezimale, nicht binäre Vielfache. Also 64K ist
64000, nicht 65536.

--intervall= or -i
Setze minimales Paketintervall auf MS. Das Paketintervall ist nicht kleiner als
diese Nummer. Das angegebene Intervall ist standardmäßig in Millisekunden angegeben. wenn "u" ist
an den Wert angehängt, dann ist das Intervall in Mikrosekunden, und wenn "s" ist
angehängt, ist das Intervall in Sekunden. Wenn Sie bis zu einer bestimmten Bandbreite verwenden möchten,
dann ist es einfacher, stattdessen die Option --bandwidth zu verwenden. Sie können nicht beides angeben
--interval und --bandwidth, weil sie nur verschiedene Möglichkeiten sind, dasselbe zu ändern
zugrunde liegende Variable.

--backoff= or -b
Setzen Sie den Timeout-Backoff-Faktor auf , Standard = 1.50. Die Zeitüberschreitung pro Host beträgt
nach jedem Timeout mit diesem Faktor multipliziert. Wenn also die Anzahl der Wiederholungen 3 beträgt,
die anfängliche Zeitüberschreitung pro Host beträgt 500 ms und der Backoff-Faktor beträgt 1.5, dann die erste
Timeout beträgt 500 ms, das zweite 750 ms und das dritte 1125 ms.

- ausführlich or -v
Zeigen Sie ausführliche Fortschrittsmeldungen an. Mehr als einmal verwenden, um eine größere Wirkung zu erzielen: 1 - Zeigen
wenn jeder Durchgang abgeschlossen ist und wenn Pakete mit ungültigen Cookies empfangen werden. 2
- Zeigen Sie jedes gesendete und empfangene Paket an und wenn Hosts aus der Liste entfernt werden. 3 -
Zeigen Sie den Host, die Hersteller-ID und die Backoff-Listen an, bevor der Scanvorgang beginnt.

--ruhig or -q
Decodieren Sie das zurückgegebene Paket nicht. Dadurch werden weniger Protokollinformationen gedruckt, sodass die
Ausgangsleitungen sind kürzer.

--mehrzeilig or -M
Teilen Sie die Nutzlast-Decodierung auf mehrere Zeilen auf. Mit dieser Option wird die Dekodierung für
jede Nutzlast wird in einer separaten Zeile gedruckt, die mit einem TAB beginnt. Diese Option macht
die Ausgabe ist leichter lesbar, insbesondere bei vielen Nutzlasten.

--lifetime= or -l
Setzen Sie die IKE-Lebensdauer auf Sekunden, Standard=28800. RFC 2407 spezifiziert 28800 als
Standard, aber einige Implementierungen können andere Werte erfordern. Wenn Sie angeben
dies als dezimale Ganzzahl, zB 86400, dann verwendet das Attribut ein 4-Byte
Wert. Wenn Sie es als Hex-Zahl angeben, z. B. 0xFF, verwendet das Attribut
den entsprechenden Größenwert (ein Byte für dieses Beispiel). Wenn Sie die Zeichenfolge angeben
"none" dann wird überhaupt kein Lebensdauerattribut hinzugefügt. Sie können diese Option verwenden
mehr als einmal in Verbindung mit den --trans-Optionen, um mehrere zu erzeugen
Nutzlasten mit unterschiedlicher Lebensdauer transformieren. Jede --trans-Option verwendet die
zuvor angegebenen Lebensdauerwert.

--lifesize= or -z
Setzen Sie die IKE-Lebensgröße auf Kilobyte, Standard=0. Wenn Sie dies als aa dezimal angeben
Integer, zB 86400, dann verwendet das Attribut einen 4-Byte-Wert. Wenn Sie angeben
es als Hex-Zahl, zB 0xFF, dann verwendet das Attribut die entsprechende Größe
Wert (ein Byte für dieses Beispiel). Sie können diese Option mehrmals verwenden in
in Verbindung mit den --trans-Optionen, um mehrere Transformationsnutzlasten mit . zu erzeugen
verschiedene Lebensgrößen. Jede --trans-Option verwendet die zuvor angegebene
lebensgroßer Wert.

--auth= or -m
Authentifizierung festlegen Methode zu , Standard=1 (PSK). RFC-definierte Werte sind 1 bis 5. Siehe RFC
2409 Anhang A. Checkpoint-Hybridmodus ist 64221. GSS (Windows "Kerberos") ist
65001. XAUTH verwendet 65001 bis 65010. Dies gilt nicht für IKEv2.

--Version or -V
Programmversion anzeigen und beenden.

--vendor= or -e
Anbieter-ID-String auf Hex-Wert setzen . Sie können diese Option mehrmals verwenden, um
Senden Sie mehrere Anbieter-ID-Nutzlasten.

--trans= or -a
Benutzerdefinierte Transformation verwenden anstelle des Standardsatzes. Sie können diese Option mehr als verwenden
einmal, um eine beliebige Anzahl von benutzerdefinierten Transformationen zu senden. Es gibt zwei Möglichkeiten,
spezifizieren Sie die Transformation: Der neue Weg, bei dem Sie die Attribut/Wert-Paare angeben,
und die alte Methode, bei der Sie die Werte für eine feste Liste von Attributen angeben. Zum
die neue Methode, die Transformation wird angegeben als (attr=value, attr=value, ...)
Wobei "attr" die Attributnummer ist und "value" der Wert ist, der diesem zugewiesen wird
Attribut. Sie können eine beliebige Anzahl von Attribut/Wert-Paaren angeben. Siehe RFC
2409 Anhang A für Einzelheiten zu den Attributen und Werten. Beachten Sie, dass Klammern
etwas Besonderes für einige Muscheln, daher müssen Sie sie möglicherweise zitieren, z
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc=3DES-CBC, Hash=SHA1, Auth=gemeinsamer Schlüssel, DH Group=2; und
--trans=(1=7,14=128,2=1,3=3,4=5) spezifiziert Enc=AES/128, Hash=MD5, Auth=RSA sig, DH
Gruppe=5. Für die alte Methode ist die Transformation wird angegeben als
enc[/len],hash,auth,group. Wo enc der Verschlüsselungsalgorithmus ist, ist len ​​der Schlüssel
Länge für Verschlüsselungen mit variabler Länge, Hash ist der Hash-Algorithmus und Gruppe ist der DH
Gruppe. --trans=5,2,1,2 gibt beispielsweise Enc=3DES-CBC, Hash=SHA1, Auth=shared an
Schlüssel, DH-Gruppe=2; und --trans=7/256,1,1,5 spezifiziert Enc=AES-256, Hash=MD5,
Auth=gemeinsamer Schlüssel, DH-Gruppe=5. Diese Option wird für IKEv2 noch nicht unterstützt.

--showbackoff[= ] or -Ö[ ]
Zeigen Sie die Backoff-Fingerabdrucktabelle an. Zeigen Sie die Backoff-Tabelle für den Fingerabdruck an
die IKE-Implementierung auf den Remote-Hosts. Das optionale Argument gibt die Zeit an
um in Sekunden nach dem Empfang des letzten Pakets zu warten, default=60. Wenn Sie verwenden
die Kurzform der Option (-o), dann muss der Wert unmittelbar auf die Option folgen
Buchstabe ohne Leerzeichen, zB -o25 nicht -o 25.

--fuzz= or -u
Mustervergleichs-Fuzz einstellen auf ms, Standard = 500. Dies legt das maximal akzeptable fest
Differenz zwischen den beobachteten Backoff-Zeiten und den Referenzzeiten im
Backoff-Musterdatei. Größere Werte ermöglichen eine höhere Varianz, erhöhen aber auch
das Risiko falsch positiver Identifizierungen. Jeder Fuzz pro Mustereintrag
Spezifikationen in der Musterdatei überschreiben den hier eingestellten Wert.

--patterns= or -p
Verwenden Sie die IKE-Backoff-Musterdatei , default=/usr/local/share/ike-scan/ike-backoff-
Muster. Dies gibt den Namen der Datei an, die IKE-Backoff-Muster enthält.
Diese Datei wird nur verwendet, wenn --showbackoff angegeben ist.

--vidpatterns= or -I
Verwenden Sie die Datei mit den Mustern der Hersteller-ID , default=/usr/local/share/ike-scan/ike-vendor-ids.
Dies gibt den Namen der Datei an, die Lieferanten-ID-Muster enthält. Diese Muster
werden für die Vendor-ID-Fingerabdrücke verwendet.

--aggressiv or -A
IKE Aggressive Mode verwenden (Standard ist Main Mode) Wenn Sie --aggressive angeben,
dann können Sie auch --dhgroup, --id und --idtype angeben. Wenn Sie benutzerdefinierte verwenden
im aggressiven Modus mit der Option --trans transformiert, beachten Sie, dass alle Transformationen
sollte dieselbe DH-Gruppe haben und diese sollte der Gruppe entsprechen, die mit angegeben wurde
--dhgroup oder die Standardeinstellung, wenn --dhgroup nicht verwendet wird.

--id= or -n
Verwenden als Identifikationswert. Diese Option gilt nur für Aggressiv
Modus. kann als String angegeben werden, zB --id=test oder als Hex-Wert mit a
führendes "0x", zB --id=0xdeadbeef.

--idtype= or -y
Identifikationstyp verwenden . Standard 3 (ID_USER_FQDN). Diese Option ist nur
Gilt für den aggressiven Modus. Siehe RFC 2407 4.6.2 für Details zur Identifizierung
Typen.

--dhgroup= or -g
Verwenden Sie die Diffie Hellman Group . Standard 2. Diese Option gilt nur für
Aggressiver Modus und IKEv2. Für beide wird es verwendet, um die Größe von zu bestimmen
die Nutzlast des Schlüsselaustauschs. Wenn Sie den Aggressiven Modus mit benutzerdefinierten Transformationen verwenden, dann
Normalerweise müssen Sie die Option --dhgroup verwenden, es sei denn, Sie verwenden die Standardeinstellung
DH-Gruppe. Zulässige Werte sind 1,2,5,14,15,16,17,18 (nur MODP).

--gssid= or -G
GSS-ID verwenden wo ist ein Hex-String. Dies verwendet den Transformationsattributtyp 16384
wie in Draft-ietf-ipsec-isakmp-gss-auth-07.txt angegeben, obwohl Windows-2000
Es wurde beobachtet, dass auch 32001 verwendet wird. Für Windows 2000 müssen Sie
--auth=65001, um die Kerberos-Authentifizierung (GSS) anzugeben.

--willkürlich or -R
Ordnen Sie die Hostliste nach dem Zufallsprinzip an. Diese Option randomisiert die Reihenfolge der Hosts im Host
list, sodass die IKE-Tests in zufälliger Reihenfolge an die Hosts gesendet werden. Es verwendet die Knuth
Shuffle-Algorithmus.

--tcp[= ] or -T[ ]
Verwenden Sie TCP-Transport anstelle von UDP. Auf diese Weise können Sie einen Host testen, auf dem IKE ausgeführt wird
TCP. Normalerweise benötigen Sie diese Option nicht, da die überwiegende Mehrheit der IPsec
Systeme unterstützen nur IKE über UDP. Der optionale Wert gibt die Art von an
IKE über TCP. Derzeit gibt es zwei mögliche Werte: 1 = RAW IKE over TCP as
verwendet von Checkpoint (Standard); 2 = Gekapseltes IKE über TCP, wie es von Cisco verwendet wird. Wenn
Wenn Sie die Kurzform der Option (-T) verwenden, muss der Wert sofort
folgen Sie dem Optionsbuchstaben ohne Leerzeichen, zB -T2 nicht -T 2. Sie können nur a . angeben
einzelner Zielhost, wenn Sie diese Option verwenden.

--tcptimeout= or -O
Setzen Sie das TCP-Verbindungs-Timeout auf Sekunden (Standard = 10). Dies gilt nur für
TCP-Transportmodus.

--pskcrack[= ] or -P[ ]
Knacken Sie vorinstallierte Schlüssel im aggressiven Modus. Diese Option gibt den aggressiven Modus aus
Pre-Shared Key (PSK)-Parameter für das Offline-Cracken mit dem Programm "psk-crack"
das wird mit ike-scan geliefert. Sie können optional einen Dateinamen angeben, , zu
Schreiben Sie die PSK-Parameter in. Wenn Sie keinen Dateinamen angeben, wird die PSK
Parameter werden auf die Standardausgabe geschrieben. Wenn Sie die Kurzform des verwenden
Option (-P) dann muss der Wert direkt auf den Optionsbuchstaben mit no . folgen
Leerzeichen, zB -Pfile nicht -P file. Sie können nur einen einzelnen Zielhost angeben, wenn Sie
verwenden Sie diese Option. Diese Option gilt nur für den aggressiven IKE-Modus.

--nodns or -N
Verwenden Sie DNS nicht zum Auflösen von Namen. Wenn Sie diese Option verwenden, müssen alle Hosts
als IP-Adressen angegeben.

--noncelen= or -c
Stellen Sie die Nonce-Länge auf ein Bytes. Default=20 Diese Option steuert die Länge von
die Nonce-Nutzlast, die in einem aggressiven Modus oder einer IKEv2-Anforderung gesendet wird. Normalerweise
Sie müssen diese Option nicht verwenden, es sei denn, Sie möchten die Nonce-Größe auf reduzieren
das Knacken von Pre-Shared Keys beschleunigen, oder wenn Sie sehen möchten, wie ein bestimmter Server
verarbeitet Nonce-Nutzlasten unterschiedlicher Länge. RFC 2409 besagt, dass die Länge von Nonce
payload muss zwischen 8 und 256 Bytes liegen, aber ike-scan erzwingt dies nicht.
Die Angabe einer großen Nonce-Länge erhöht die Größe des von ike- gesendeten Pakets.
Scan. Eine sehr große Nonce-Länge kann eine Fragmentierung verursachen oder die maximale IP . überschreiten
Paketgröße. Diese Option gilt nur für den aggressiven IKE-Modus.

--headerlen= or -L
Setzen Sie die Länge im ISAKMP-Header auf Bytes. Sie können diese Option verwenden, um
geben Sie manuell den Wert an, der für die ISAKMP-Headerlänge verwendet werden soll. Standardmäßig,
ike-scan wird den richtigen Wert eingeben. Verwenden Sie diese Option, um manuell einen . anzugeben
falsche Länge. kann als "+n" angegeben werden, was die Länge auf n Bytes setzt
mehr als es sein sollte, "-n", wodurch es auf n Byte weniger gesetzt wird, oder "n", was es auf setzt
genau Byte. Das Ändern der Kopfzeilenlänge auf einen falschen Wert kann manchmal
VPN-Server stören.

--mbz= or -Z
Verwenden Sie den Wert für reservierte (MBZ) Felder Standard=0. Angabe dieser Option
macht das ausgehende Paket nicht RFC-konform und sollte nur verwendet werden, wenn Sie möchten
Sehen Sie, wie ein VPN-Server auf ungültige Pakete reagiert. Der Wert von sollte sein
im Bereich 0-255.

--headerver= or -E
Geben Sie die ISAKMP-Header-Version an. Der Standardwert ist 0x10 (16), was entspricht
v1.0. Wenn Sie einen nicht standardmäßigen Wert angeben, wird das ausgehende Paket nicht RFC-konform
konform und sollte nur verwendet werden, wenn Sie sehen möchten, wie der VPN-Server darauf reagiert
seltsame Versionen. Der Wert sollte im Bereich 0-255 liegen.

--certreq= or -C
Fügen Sie die CertificateRequest-Nutzlast hinzu . sollte als Hex-Wert angegeben werden.
Das erste Byte des Hex-Wertes wird als Zertifikatstyp interpretiert; das
verbleibenden Bytes als Zertifizierungsstelle, wie in RFC 2408 3.10 beschrieben. Die
Zertifikatstypen sind in RFC 2408 Abschnitt 3.9 aufgeführt. RFC 2048 besagt "Das Zertifikat"
Die angeforderte Nutzlast MUSS zu jedem Zeitpunkt während des Austauschs akzeptiert werden."

--doi= or -D
Setzen Sie den SA-DOI auf , Standard 1 (IPsec). Sie werden normalerweise nicht ändern wollen
Dies, es sei denn, Sie möchten sehen, wie der VPN-Server auf einen nicht standardmäßigen DOI reagiert.

--situation= or -S
Stellen Sie die SA-Situation auf , Vorgabe 1. Die Bedeutung der Situation hängt ab von
der DOI und ist im entsprechenden DOI-Dokument detailliert beschrieben. Für den IPsec-DOI ist die
Standardsituation 1 steht für SIT_IDENTITY_ONLY. Sie werden normalerweise nicht wollen
Ändern Sie dies, es sei denn, Sie möchten sehen, wie der VPN-Server auf ein nicht standardmäßiges . reagiert
Situation.

--Protokoll= or -j
Setzen Sie die Angebotsprotokoll-ID auf , Vorgabe 1. Die Bedeutung des Vorschlags
Die Protokoll-ID hängt vom DOI ab und wird im entsprechenden DOI-Dokument detailliert beschrieben.
Für den IPsec-DOI steht die Standardvorschlagsprotokoll-ID von 1 für PROTO_ISAKMP.
Normalerweise werden Sie dies nicht ändern wollen, es sei denn, Sie möchten sehen, wie der VPN-Server
antwortet auf eine nicht standardmäßige Protokoll-ID.

--transid= or -k
Setzen Sie die Transformations-ID auf , Standard 1. Die Bedeutung der Transformations-ID ist abhängig von
der DOI und ist im entsprechenden DOI-Dokument detailliert beschrieben. Für den IPsec-DOI ist die
Die standardmäßige Transformations-ID von 1 steht für KEY_IKE. Sie werden normalerweise nicht ändern wollen
Dies, es sei denn, Sie möchten sehen, wie der VPN-Server auf eine nicht standardmäßige Transformation reagiert
ID.

--spisize=
Legen Sie die Größe des Vorschlags-SPI auf . fest . Default=0 Wenn dies nicht Null ist, dann ein zufälliger SPI
der angegebenen Größe wird der Angebotsnutzlast hinzugefügt. Der Standardwert von Null
bedeutet kein SPI.

--hdrflags=
Setzen Sie die ISAKMP-Header-Flags auf . Default=0 Die Flags sind detailliert in RFC 2408
Abschnitt 3.1

--hdrmsgid=
Setzen Sie die ISAKMP-Header-Nachrichten-ID auf . Default=0 Dies sollte Null für IKE sein
Phase 1.

--cookie=
Setzen Sie das ISAKMP-Initiator-Cookie auf Der Cookie-Wert sollte in Hex angegeben werden.
Standardmäßig werden die Cookies automatisch generiert und haben eindeutige Werte. wenn du
spezifizieren Sie diese Option, dann können Sie nur ein einzelnes Ziel angeben, da ike-scan
erfordert eindeutige Cookie-Werte, um die Antwortpakete abzugleichen.

--austausch=
Setzen Sie den Austauschtyp auf Mit dieser Option können Sie den Austauschtyp in . ändern
den ISAKMP-Header auf einen beliebigen Wert. Beachten Sie, dass ike-scan nur Main und . unterstützt
Aggressive Modi (Werte 2 bzw. 4). Die Angabe anderer Werte wird
Ändern Sie den Wert für den Austauschtyp im ISAKMP-Header, passen Sie den anderen jedoch nicht an
Nutzlasten. Die Austauscharten sind in RFC 2408 Abschnitt 3.1 definiert.

--nextpayload=
Setzen Sie die nächste Nutzlast im ISAKMP-Header auf Normalerweise ist die nächste Nutzlast
automatisch auf den richtigen Wert eingestellt.

--randomseed=
Verwenden um den Pseudozufallszahlengenerator zu setzen. Diese Option setzt den PRNG ein
mit der angegebenen Nummer, was nützlich sein kann, wenn Sie sicherstellen möchten, dass die
Paketdaten sind exakt wiederholbar, wenn sie Nutzlasten mit zufälligen Daten enthalten, wie z
als Schlüsselaustausch oder Nonce. Standardmäßig ist der PRNG mit einem unvorhersehbaren
Wert.

--Zeitstempel
Zeitstempel für empfangene Pakete anzeigen. Diese Option bewirkt, dass ein Zeitstempel
für jedes empfangene Paket angezeigt.

--sourceip=
Setzen Sie die Quell-IP-Adresse für ausgehende Pakete auf . Diese Option bewirkt, dass der ausgehende
IKE-Pakete müssen die angegebene Quell-IP-Adresse haben. Die Adresse kann entweder ein
IP-Adresse im gepunkteten Quad-Format oder die Zeichenfolge "zufällig", die eine andere verwendet
zufällige Quelladresse für jedes gesendete Paket. Wenn diese Option verwendet wird, nein
Pakete werden empfangen Diese Option erfordert Raw-Socket-Unterstützung, und Sie benötigen
Superuser-Berechtigungen, um diese Option zu verwenden, auch wenn Sie einen hohen Quellport angeben.
Diese Option funktioniert nicht auf allen Betriebssystemen.

--shownum
Zeigt die Hostnummer für empfangene Pakete an. Dies zeigt den ordinalen Host an
Nummer des antwortenden Hosts vor der IP-Adresse. Es kann beim Senden nützlich sein
viele Pakete an dieselbe Ziel-IP senden, um zu sehen, ob Probes ignoriert werden.

--nat-t
Verwenden Sie die RFC 3947 NAT-Traversal-Kapselung. Diese Option fügt den Nicht-ESP-Marker zu
den Anfang ausgehender Pakete und trennt ihn von empfangenen Paketen, wie beschrieben
in RFC 3947. Es ändert auch den Standardquellport in 4500 und die Standardeinstellung
Zielport auf 4500, das sind die Ports für NAT-T IKE. Diese Portnummern
können mit den Optionen --sport und --dport geändert werden, sofern sie danach verwendet werden
die Option --nat-t.

--rcookie=
Setzen Sie das ISAKMP-Responder-Cookie auf . Dadurch wird das Responder-Cookie auf die
angegebenen Hex-Wert. Standardmäßig ist das Responder-Cookie auf Null gesetzt.

--ikev2 or -2
Use IKE version 2 Dies bewirkt, dass die ausgehenden Pakete das IKEv2-Format wie definiert verwenden
in RFC 4306 anstelle des standardmäßigen IKEv1-Formats. Alle zurückgegebenen Pakete sind
automatisch als IKE oder IKEv2 dekodiert, abhängig von ihren Nutzdaten, unabhängig davon
diese Option. Die Option --ikev2 ist derzeit experimentell. Es war nicht
ausführlich getestet und unterstützt nur das Senden des Standardvorschlags.

Verwenden Sie ike-scan online mit den onworks.net-Diensten


Ad


Ad