अंग्रेज़ीफ्रेंचस्पेनिश

Ad


ऑनवर्क्स फ़ेविकॉन

ike-स्कैन - क्लाउड में ऑनलाइन

उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर पर ऑनवर्क्स मुफ्त होस्टिंग प्रदाता में आईके-स्कैन चलाएं।

यह कमांड ike-स्कैन है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर में से एक का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।

कार्यक्रम:

नाम


ike-स्कैन - डिस्कवर और फिंगरप्रिंट IKE होस्ट (IPsec VPN सर्वर)

SYNOPSIS


ike-स्कैन [विकल्पों] [मेजबान...]

लक्ष्य मेजबानों को कमांड लाइन पर निर्दिष्ट किया जाना चाहिए जब तक कि --फ़ाइल विकल्प निर्दिष्ट है।

वर्णन


ike-स्कैन IKE होस्ट को खोजता है और रिट्रांसमिशन का उपयोग करके उन्हें फ़िंगरप्रिंट भी कर सकता है
बैकऑफ़ पैटर्न।

ike-स्कैन दो काम करता है:

1) डिस्कवरी: निर्धारित करें कि कौन से होस्ट आईकेई चला रहे हैं। यह उन्हें प्रदर्शित करके किया जाता है
मेजबान जो IKE द्वारा भेजे गए अनुरोधों का जवाब देते हैं जैसे-स्कैन।

2) फ़िंगरप्रिंटिंग: निर्धारित करें कि मेजबान किस IKE कार्यान्वयन का उपयोग कर रहे हैं। वहां
ऐसा करने के कई तरीके: (ए) बैकऑफ़ फ़िंगरप्रिंटिंग - के समय की रिकॉर्डिंग
लक्ष्य मेजबानों से IKE प्रतिक्रिया पैकेट और देखे गए की तुलना करना
ज्ञात पैटर्न के खिलाफ रीट्रांसमिशन बैकऑफ़ पैटर्न; (बी) विक्रेता आईडी फिंगरप्रिंटिंग
- ज्ञात विक्रेता आईडी पैटर्न के विरुद्ध विक्रेता-विशिष्ट विक्रेता आईडी का मिलान करना; और सी)
मालिकाना सूचना संदेश कोड।

यूडीपी में रीट्रांसमिशन बैकऑफ़ फ़िंगरप्रिंटिंग अवधारणा पर अधिक विस्तार से चर्चा की गई है
बैकऑफ़ फ़िंगरप्रिंटिंग पेपर जिसे ike-स्कैन किट में शामिल किया जाना चाहिए: यूडीपी-बैकऑफ़-
फिंगरप्रिंटिंग-paper.txt।

कार्यक्रम निर्दिष्ट मेजबानों को आईकेई चरण -1 अनुरोध भेजता है और किसी भी प्रतिक्रिया को प्रदर्शित करता है
जो प्राप्त होते हैं। यह पैकेट से निपटने के लिए बैकऑफ़ के साथ पुनः प्रयास और पुन: संचरण को संभालता है
हानि। यह आउटबाउंड आईकेई पैकेट द्वारा उपयोग की जाने वाली बैंडविड्थ की मात्रा को भी सीमित करता है।

IKE इंटरनेट की एक्सचेंज प्रोटोकॉल है जो कि प्रमुख एक्सचेंज और प्रमाणीकरण है
IPsec द्वारा प्रयुक्त तंत्र। लगभग सभी आधुनिक वीपीएन सिस्टम IPsec को लागू करते हैं, और विशाल
अधिकांश IPsec VPN कुंजी विनिमय के लिए IKE का उपयोग करते हैं।

फेज-1 के दो मोड हैं: मेन मोड और एग्रेसिव मोड। ike-स्कैन मुख्य और . दोनों का समर्थन करता है
आक्रामक मोड, और डिफ़ॉल्ट रूप से मुख्य मोड का उपयोग करता है। RFC 2409 (IKE) खंड 5 निर्दिष्ट करता है कि
मुख्य मोड को लागू किया जाना चाहिए, इसलिए सभी आईकेई कार्यान्वयन की उम्मीद की जा सकती है
मुख्य मोड का समर्थन करें।

विकल्प


--मदद or -h
इस उपयोग संदेश को प्रदर्शित करें और बाहर निकलें।

--फ़ाइल= or -f
कमांड के बजाय निर्दिष्ट फ़ाइल से होस्टनाम या पते पढ़ें
रेखा। प्रति पंक्ति एक नाम या आईपी पता। मानक इनपुट के लिए "-" का प्रयोग करें।

--खेल= or -s
UDP स्रोत पोर्ट को इस पर सेट करें , डिफ़ॉल्ट = 500, 0 = यादृच्छिक। कुछ आईकेई कार्यान्वयन
क्लाइंट को यूडीपी स्रोत पोर्ट 500 का उपयोग करने की आवश्यकता है और अन्य बंदरगाहों से बात नहीं करेगा।
ध्यान दें कि गैर-शून्य स्रोत पोर्ट का उपयोग करने के लिए सामान्य रूप से सुपरयुसर विशेषाधिकारों की आवश्यकता होती है
1024 से नीचे। इसके अलावा सिस्टम पर केवल एक प्रक्रिया किसी दिए गए स्रोत पोर्ट से जुड़ सकती है
किसी भी एक वक़्त। --nat-t विकल्प का उपयोग डिफ़ॉल्ट स्रोत पोर्ट को 4500 . में बदल देता है

--dport= or -d
UDP गंतव्य पोर्ट को इस पर सेट करें , डिफ़ॉल्ट = 500। UDP पोर्ट 500 असाइन किया गया पोर्ट है
ISAKMP के लिए नंबर और यदि सभी IKE कार्यान्वयन नहीं तो यह सबसे अधिक उपयोग किया जाने वाला पोर्ट है।
--nat-t विकल्प का उपयोग डिफ़ॉल्ट गंतव्य पोर्ट को 4500 . में बदल देता है

--पुनः प्रयास = or -r
प्रति होस्ट प्रयासों की कुल संख्या सेट करें , डिफ़ॉल्ट = 3.

-- समयबाह्य = or -t
प्रारंभिक प्रति होस्ट टाइमआउट सेट करें एमएस, डिफ़ॉल्ट = 500। यह टाइमआउट पहले के लिए है
प्रत्येक होस्ट को पैकेट भेजा गया। बाद के समयबाह्य को बैकऑफ़ कारक से गुणा किया जाता है
जो --backoff के साथ सेट है।

--बैंडविड्थ= or -B
वांछित आउटबाउंड बैंडविड्थ को पर सेट करें , डिफ़ॉल्ट = 56000 मान प्रति बिट्स में है
डिफ़ॉल्ट रूप से दूसरा। यदि आप "K" को मान में जोड़ते हैं, तो इकाइयाँ किलोबिट प्रति . हैं
दूसरा; और यदि आप "M" को मान में जोड़ते हैं, तो इकाइयाँ मेगाबिट प्रति सेकंड हैं। NS
"के" और "एम" प्रत्यय दशमलव का प्रतिनिधित्व करते हैं, बाइनरी नहीं, गुणक। तो 64K is
64000, 65536 नहीं.

--अंतराल= or -i
न्यूनतम पैकेट अंतराल सेट करें एमएस। पैकेट अंतराल से छोटा नहीं होगा
यह अंक। निर्दिष्ट अंतराल डिफ़ॉल्ट रूप से मिलीसेकंड में है। अगर "यू" है
मान के साथ जोड़ा जाता है, तो अंतराल माइक्रोसेकंड में होता है, और यदि "s" है
संलग्न, अंतराल सेकंड में है। यदि आप किसी दिए गए बैंडविड्थ तक का उपयोग करना चाहते हैं,
तो इसके बजाय --bandwidth विकल्प का उपयोग करना आसान हो जाता है। आप दोनों को निर्दिष्ट नहीं कर सकते
--अंतराल और --बैंडविड्थ क्योंकि वे समान बदलने के अलग-अलग तरीके हैं
अंतर्निहित चर।

--बैकऑफ़= or -b
टाइमआउट बैकऑफ़ फ़ैक्टर को डिफ़ॉल्ट = 1.50 पर सेट करें । प्रति-होस्ट टाइमआउट है
प्रत्येक टाइमआउट के बाद इस कारक से गुणा किया जाता है। इसलिए, यदि पुनर्प्रयासों की संख्या 3 है,
प्रारंभिक प्रति-होस्ट टाइमआउट 500ms है और बैकऑफ़ कारक 1.5 है, फिर पहला
टाइमआउट 500ms, दूसरा 750ms और तीसरा 1125ms होगा।

--शब्दशः or -v
वर्बोज़ प्रगति संदेश प्रदर्शित करें। अधिक प्रभाव के लिए एक से अधिक बार प्रयोग करें: 1 - दिखाएँ
जब प्रत्येक पास पूरा हो जाता है और जब अमान्य कुकीज़ वाले पैकेट प्राप्त होते हैं। 2
- भेजे और प्राप्त किए गए प्रत्येक पैकेट को दिखाएं और जब मेजबानों को सूची से हटा दिया जाए। 3 -
स्कैनिंग शुरू होने से पहले मेजबान, विक्रेता आईडी और बैकऑफ सूची प्रदर्शित करें।

--शांत or -q
लौटाए गए पैकेट को डीकोड न करें। यह कम प्रोटोकॉल जानकारी को प्रिंट करता है ताकि
आउटपुट लाइनें छोटी हैं।

--मल्टीलाइन or -M
पेलोड डिकोड को कई लाइनों में विभाजित करें। इस विकल्प के साथ, के लिए डीकोड
प्रत्येक पेलोड एक अलग लाइन पर मुद्रित होता है जो एक TAB से शुरू होता है। यह विकल्प बनाता है
आउटपुट को पढ़ना आसान है, खासकर जब कई पेलोड हों।

--जीवनकाल= or -l
IKE जीवनकाल को सेकंड में सेट करें , डिफ़ॉल्ट = 28800। RFC 2407 28800 को इस रूप में निर्दिष्ट करता है
डिफ़ॉल्ट, लेकिन कुछ कार्यान्वयन के लिए भिन्न मानों की आवश्यकता हो सकती है। यदि आप निर्दिष्ट करते हैं
इसे आ दशमलव पूर्णांक के रूप में, उदाहरण के लिए 86400, तो विशेषता 4-बाइट का उपयोग करेगी
मूल्य। यदि आप इसे हेक्स संख्या के रूप में निर्दिष्ट करते हैं, उदाहरण के लिए 0xFF, तो विशेषता का उपयोग किया जाएगा
उपयुक्त आकार मान (इस उदाहरण के लिए एक बाइट)। यदि आप स्ट्रिंग निर्दिष्ट करते हैं
"कोई नहीं" तो कोई भी आजीवन विशेषता बिल्कुल भी नहीं जोड़ी जाएगी। आप इस विकल्प का उपयोग कर सकते हैं
एकाधिक उत्पन्न करने के लिए --trans विकल्पों के संयोजन में एक से अधिक बार
विभिन्न जीवनकालों के साथ पेलोड को रूपांतरित करें। प्रत्येक --trans विकल्प का उपयोग करेगा
पहले निर्दिष्ट आजीवन मूल्य।

--जीवन आकार= or -z
IKE के जीवनकाल को किलोबाइट पर सेट करें , डिफ़ॉल्ट = 0। यदि आप इसे एए दशमलव के रूप में निर्दिष्ट करते हैं
पूर्णांक, उदाहरण के लिए 86400, तो विशेषता 4-बाइट मान का उपयोग करेगी। यदि आप निर्दिष्ट करते हैं
यह एक हेक्स संख्या के रूप में है, उदाहरण के लिए 0xFF, तो विशेषता उपयुक्त आकार का उपयोग करेगी
value (इस उदाहरण के लिए एक बाइट)। आप इस विकल्प का एक से अधिक बार उपयोग कर सकते हैं
--trans विकल्पों के साथ संयोजन के साथ कई ट्रांसफ़ॉर्म पेलोड का उत्पादन करने के लिए
विभिन्न जीवन आकार। प्रत्येक --trans विकल्प पहले निर्दिष्ट का उपयोग करेगा
आजीवन मूल्य।

--auth= or -m
प्रमाणीकरण सेट करें। करने का तरीका , डिफ़ॉल्ट = 1 (पीएसके)। RFC परिभाषित मान 1 से 5 तक हैं। RFC देखें
2409 परिशिष्ट A. चेकपॉइंट हाइब्रिड मोड 64221 है। GSS (Windows "Kerberos") है
65001. XAUTH 65001 से 65010 का उपयोग करता है। यह IKEv2 पर लागू नहीं है।

--संस्करण or -V
प्रोग्राम संस्करण प्रदर्शित करें और बाहर निकलें।

--विक्रेता= or -e
विक्रेता आईडी स्ट्रिंग को हेक्स मान पर सेट करें . आप इस विकल्प का एक से अधिक बार उपयोग कर सकते हैं
एकाधिक विक्रेता आईडी पेलोड भेजें।

--ट्रांस= or -a
कस्टम ट्रांसफ़ॉर्म का उपयोग करें डिफ़ॉल्ट सेट के बजाय। आप इस विकल्प का अधिक से अधिक उपयोग कर सकते हैं
एक बार कस्टम ट्रांसफ़ॉर्म की मनमानी संख्या भेजने के लिए। दो तरीके हैं
परिवर्तन निर्दिष्ट करें: नया तरीका, जहां आप विशेषता/मान जोड़े निर्दिष्ट करते हैं,
और पुराना तरीका जहां आप विशेषताओं की एक निश्चित सूची के लिए मान निर्दिष्ट करते हैं। के लिये
नई विधि, परिवर्तन के रूप में निर्दिष्ट है (attr=value, attr=value, ...)
जहां "attr" विशेषता संख्या है, और "मान" वह मान है जिसे असाइन किया जाना है
गुण। आप विशेषता/मान जोड़े की एक मनमाना संख्या निर्दिष्ट कर सकते हैं। आरएफसी देखें
2409 परिशिष्ट ए विशेषताओं और मूल्यों के विवरण के लिए। ध्यान दें कि कोष्ठक हैं
कुछ गोले के लिए विशेष, इसलिए आपको उन्हें उद्धृत करने की आवश्यकता हो सकती है, उदाहरण के लिए
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc=3DES-CBC, Hash=SHA1, Auth=shared key, DH Group=2; तथा
--trans=(1=7,14=128,2=1,3=3,4=5) Enc=AES/128, Hash=MD5, Auth=RSA sig, DH निर्दिष्ट करता है
समूह = 5। पुरानी पद्धति के लिए, परिवर्तन के रूप में निर्दिष्ट किया गया है
एनएनसी [/ लेन], हैश, प्रमाणीकरण, समूह। जहां enc एन्क्रिप्शन एल्गोरिथम है, लेन कुंजी है
चर लंबाई सिफर के लिए लंबाई, हैश हैश एल्गोरिथम है, और समूह डीएच है
समूह। उदाहरण के लिए, --trans=5,2,1,2 Enc=3DES-CBC, Hash=SHA1, Auth=shared निर्दिष्ट करता है
कुंजी, डीएच ग्रुप = 2; और --trans=7/256,1,1,5 Enc=AES-256, Hash=MD5 निर्दिष्ट करता है,
प्रामाणिक = साझा कुंजी, डीएच समूह = 5। यह विकल्प अभी तक IKEv2 के लिए समर्थित नहीं है।

--शोबैकऑफ[= ] or -ओ[ ]
बैकऑफ़ फ़िंगरप्रिंट तालिका प्रदर्शित करें। बैकऑफ़ टेबल को फ़िंगरप्रिंट पर प्रदर्शित करें
दूरस्थ मेजबानों पर IKE कार्यान्वयन। वैकल्पिक तर्क समय निर्दिष्ट करता है
अंतिम पैकेट प्राप्त करने के बाद सेकंड में प्रतीक्षा करने के लिए, डिफ़ॉल्ट = 60। यदि आप उपयोग कर रहे हैं
विकल्प का संक्षिप्त रूप (-ओ) तो मूल्य तुरंत विकल्प का पालन करना चाहिए
बिना रिक्त स्थान वाला पत्र, उदाहरण के लिए -o25 नहीं -o 25।

--फज = or -u
पैटर्न मिलान फ़ज़ को इस पर सेट करें एमएस, डिफ़ॉल्ट = 500। यह अधिकतम स्वीकार्य सेट करता है
देखे गए बैकऑफ़ समय और संदर्भ समय के बीच का अंतर
बैकऑफ़ पैटर्न फ़ाइल। बड़े मान उच्च विचरण की अनुमति देते हैं, लेकिन बढ़ते भी हैं
झूठी सकारात्मक पहचान का जोखिम। कोई भी प्रति-पैटर्न-एंट्री फ़ज़
पैटर्न फ़ाइल में विनिर्देश यहां निर्धारित मान को ओवरराइड कर देंगे।

--पैटर्न = or -p
IKE बैकऑफ़ पैटर्न फ़ाइल का उपयोग करें , डिफ़ॉल्ट =/usr/स्थानीय/शेयर/ike-स्कैन/ike-बैकऑफ़-
पैटर्न। यह IKE बैकऑफ़ पैटर्न वाली फ़ाइल का नाम निर्दिष्ट करता है।
यह फ़ाइल केवल तभी उपयोग की जाती है जब --showbackoff निर्दिष्ट किया जाता है।

--vidpatterns= or -I
विक्रेता आईडी पैटर्न फ़ाइल का उपयोग करें , डिफ़ॉल्ट=/usr/स्थानीय/शेयर/ike-स्कैन/ike-विक्रेता-आईडी.
यह विक्रेता आईडी पैटर्न वाली फ़ाइल का नाम निर्दिष्ट करता है। ये पैटर्न
विक्रेता आईडी फिंगरप्रिंटिंग के लिए उपयोग किया जाता है।

--आक्रामक or -A
IKE आक्रामक मोड का उपयोग करें (डिफ़ॉल्ट मुख्य मोड है) यदि आप --आक्रामक निर्दिष्ट करते हैं,
तो आप --dhgroup, --id और --idtype भी निर्दिष्ट कर सकते हैं। यदि आप कस्टम . का उपयोग करते हैं
--trans विकल्प के साथ आक्रामक मोड के साथ रूपांतरित होता है, ध्यान दें कि सभी रूपांतरित हो जाते हैं
एक ही डीएच समूह होना चाहिए और यह निर्दिष्ट समूह से मेल खाना चाहिए
--dhgroup या डिफ़ॉल्ट अगर --dhgroup का उपयोग नहीं किया जाता है।

--आईडी= or -n
उपयोग पहचान मूल्य के रूप में। यह विकल्प केवल आक्रामक पर लागू होता है
तरीका। एक स्ट्रिंग के रूप में निर्दिष्ट किया जा सकता है, उदाहरण के लिए --id=test या हेक्स मान के रूप में a
अग्रणी "0x", जैसे --id=0xdeadbeef.

--idtype= or -y
पहचान प्रकार का उपयोग करें . डिफ़ॉल्ट 3 (ID_USER_FQDN)। यह विकल्प केवल
आक्रामक मोड पर लागू। पहचान के विवरण के लिए RFC 2407 4.6.2 देखें
प्रकार के।

--धग्रुप= or -g
डिफी हेलमैन ग्रुप का प्रयोग करें . डिफ़ॉल्ट 2. यह विकल्प केवल पर लागू होता है
आक्रामक मोड और IKEv2. इन दोनों के लिए, इसका उपयोग के आकार को निर्धारित करने के लिए किया जाता है
कुंजी विनिमय पेलोड। यदि आप कस्टम ट्रांसफ़ॉर्म के साथ एग्रेसिव मोड का उपयोग करते हैं, तो
जब तक आप डिफ़ॉल्ट का उपयोग नहीं कर रहे हैं तब तक आपको सामान्य रूप से --dhgroup विकल्प का उपयोग करने की आवश्यकता होगी
डीएच समूह। स्वीकार्य मान 1,2,5,14,15,16,17,18 (केवल एमओडीपी) हैं।

--gssid= or -G
जीएसएस आईडी का प्रयोग करें कहां एक हेक्स स्ट्रिंग है। यह परिवर्तन विशेषता प्रकार 16384 का उपयोग करता है
जैसा कि ड्राफ्ट-ietf-ipsec-isakmp-gss-auth-07.txt में निर्दिष्ट है, हालांकि Windows-2000 में
32001 का उपयोग करने के लिए भी देखा गया है। Windows 2000 के लिए, आपको उपयोग करने की आवश्यकता होगी
--auth=65001 Kerberos (GSS) प्रमाणीकरण निर्दिष्ट करने के लिए।

--यादृच्छिक रूप से or -R
मेजबान सूची को यादृच्छिक बनाएं। यह विकल्प मेजबान में मेजबानों के क्रम को यादृच्छिक बनाता है
सूची, इसलिए IKE जांच मेजबानों को यादृच्छिक क्रम में भेजी जाती है। यह Knuth . का उपयोग करता है
फेरबदल एल्गोरिथ्म।

--टीसीपी[= ] or -टी[ ]
यूडीपी के बजाय टीसीपी परिवहन का प्रयोग करें। यह आपको IKE पर चल रहे होस्ट का परीक्षण करने की अनुमति देता है
टीसीपी. आपको आमतौर पर इस विकल्प की आवश्यकता नहीं होगी क्योंकि IPsec का विशाल बहुमत
सिस्टम केवल यूडीपी पर आईकेई का समर्थन करते हैं। वैकल्पिक मूल्य के प्रकार को निर्दिष्ट करता है
टीसीपी पर आईकेई। वर्तमान में दो संभावित मान हैं: 1 = टीसीपी पर रॉ आईकेई के रूप में
चेकपॉइंट (डिफ़ॉल्ट) द्वारा उपयोग किया जाता है; 2 = सिस्को द्वारा उपयोग किए गए टीसीपी पर आईकेई एनकैप्सुलेटेड। अगर
आप विकल्प (-T) के संक्षिप्त रूप का उपयोग कर रहे हैं तो मान तुरंत होना चाहिए
बिना रिक्त स्थान वाले विकल्प अक्षर का पालन करें, उदाहरण के लिए -T2 नहीं -T 2. आप केवल एक निर्दिष्ट कर सकते हैं
एकल लक्ष्य होस्ट यदि आप इस विकल्प का उपयोग करते हैं।

--tcptimeout= or -O
TCP कनेक्ट टाइमआउट को इस पर सेट करें सेकंड (डिफ़ॉल्ट = 10)। यह केवल पर लागू होता है
टीसीपी परिवहन मोड।

--pskcrack[= ] or -पी[ ]
आक्रामक मोड पूर्व-साझा कुंजियों को क्रैक करें। यह विकल्प आक्रामक मोड को आउटपुट करता है
"पीएसके-क्रैक" प्रोग्राम का उपयोग करके ऑफ़लाइन क्रैकिंग के लिए पूर्व-साझा कुंजी (पीएसके) पैरामीटर
जिसे ike-स्कैन के साथ आपूर्ति की जाती है। आप वैकल्पिक रूप से एक फ़ाइल नाम निर्दिष्ट कर सकते हैं, , प्रति
को पीएसके पैरामीटर लिखें। यदि आप फ़ाइल नाम निर्दिष्ट नहीं करते हैं तो PSK
पैरामीटर मानक आउटपुट के लिए लिखे गए हैं। यदि आप के संक्षिप्त रूप का उपयोग कर रहे हैं
विकल्प (-पी) तो मूल्य तुरंत विकल्प पत्र का पालन करना चाहिए जिसमें नहीं
रिक्त स्थान, उदाहरण के लिए -Pfile नहीं -P फ़ाइल। आप केवल एक लक्ष्य होस्ट निर्दिष्ट कर सकते हैं यदि आप
इस विकल्प का प्रयोग करें। यह विकल्प केवल IKE आक्रामक मोड पर लागू होता है।

--नोडन्स or -N
नामों को हल करने के लिए DNS का उपयोग न करें। यदि आप इस विकल्प का उपयोग करते हैं, तो सभी मेजबानों को होना चाहिए
आईपी ​​​​पते के रूप में निर्दिष्ट।

--noncelen= or -c
गैर-लंबाई को पर सेट करें बाइट्स। Default=20 यह विकल्प की लंबाई को नियंत्रित करता है
गैर-पेलोड जो आक्रामक मोड या IKEv2 अनुरोध में भेजा जाता है। सामान्य रूप से
इस विकल्प का उपयोग करने की कोई आवश्यकता नहीं है जब तक कि आप गैर आकार को कम नहीं करना चाहते
पूर्व-साझा कुंजी क्रैकिंग को गति दें, या यदि आप देखना चाहते हैं कि कोई विशेष सर्वर कैसा है
अलग-अलग लंबाई के नॉन पेलोड को संभालता है। RFC 2409 बताता है कि गैर की लंबाई
पेलोड 8 और 256 बाइट्स के बीच होना चाहिए, लेकिन ike-स्कैन इसे लागू नहीं करता है।
एक बड़ी गैर-लंबाई निर्दिष्ट करने से ike- द्वारा भेजे गए पैकेट के आकार में वृद्धि होगी-
स्कैन। एक बहुत बड़ी गैर-लंबाई विखंडन का कारण हो सकती है, या अधिकतम आईपी से अधिक हो सकती है
पैकेट का आकार। यह विकल्प केवल IKE आक्रामक मोड पर लागू होता है।

--हेडरलेन= or -L
ISAKMP हेडर में लंबाई को इस पर सेट करें बाइट्स। आप इस विकल्प का उपयोग कर सकते हैं
ISAKMP हेडर लंबाई के लिए उपयोग किए जाने वाले मान को मैन्युअल रूप से निर्दिष्ट करें। डिफ़ॉल्ट रूप से,
ike-स्कैन सही मान भरेगा। मैन्युअल रूप से निर्दिष्ट करने के लिए इस विकल्प का उपयोग करें
गलत लंबाई। "+n" के रूप में निर्दिष्ट किया जा सकता है जो लंबाई को n बाइट्स पर सेट करता है
इससे अधिक होना चाहिए, "-n" जो इसे n बाइट्स कम पर सेट करता है, या "n" जो इसे सेट करता है
बिल्कुल बाइट्स। हेडर की लंबाई को गलत मान में बदलना कभी-कभी हो सकता है
वीपीएन सर्वर को बाधित करें।

--mbz= or -Z
मूल्य का प्रयोग करें आरक्षित (एमबीजेड) फ़ील्ड के लिए, डिफ़ॉल्ट = 0। इस विकल्प को निर्दिष्ट करना
आउटगोइंग पैकेट को गैर-आरएफसी अनुरूप बनाता है, और इसका उपयोग केवल तभी किया जाना चाहिए जब आप चाहते हैं
देखें कि कैसे एक वीपीएन सर्वर अमान्य पैकेटों का जवाब देगा। का मूल्य होना चाहिए
0-255 की सीमा में।

--हेडरवर= or -E
ISAKMP शीर्षलेख संस्करण निर्दिष्ट करें। डिफ़ॉल्ट 0x10 (16) है जो से मेल खाती है
v1.0. गैर-डिफ़ॉल्ट मान निर्दिष्ट करने से आउटगोइंग पैकेट गैर-आरएफसी बन जाएगा
अनुपालन, और इसका उपयोग केवल तभी किया जाना चाहिए जब आप देखना चाहते हैं कि वीपीएन सर्वर कैसे प्रतिक्रिया करता है
अजीब संस्करण। मान 0-255 की सीमा में होना चाहिए।

--प्रमाणिक= or -C
सर्टिफिकेट रिक्वेस्ट पेलोड जोड़ें . हेक्स मान के रूप में निर्दिष्ट किया जाना चाहिए।
हेक्स मान के पहले बाइट की व्याख्या प्रमाणपत्र प्रकार के रूप में की जाएगी; NS
RFC 2408 3.10 में वर्णित प्रमाणपत्र प्राधिकारी के रूप में शेष बाइट्स। NS
प्रमाणपत्र प्रकार RFC 2408 sec 3.9 में सूचीबद्ध हैं। RFC 2048 कहता है "प्रमाणपत्र
अनुरोध पेलोड एक्सचेंज के दौरान किसी भी समय स्वीकार किया जाना चाहिए"

--दोई= or -D
SA DOI को सेट करें , डिफ़ॉल्ट 1 (IPsec)। आप सामान्य रूप से बदलना नहीं चाहेंगे
यह तब तक है जब तक आप यह नहीं देखना चाहते कि वीपीएन सर्वर गैर-मानक डीओआई को कैसे प्रतिक्रिया देता है।

--स्थिति = or -S
SA स्थिति को इस पर सेट करें , डिफ़ॉल्ट 1. स्थिति का अर्थ इस पर निर्भर करता है
डीओआई, और उपयुक्त डीओआई दस्तावेज़ में विस्तृत है। IPsec DOI के लिए,
1 की डिफ़ॉल्ट स्थिति SIT_IDENTITY_ONLY का प्रतिनिधित्व करती है। आप सामान्य रूप से नहीं चाहेंगे
इसे तब तक बदलें जब तक आप यह नहीं देखना चाहते कि वीपीएन सर्वर गैर-मानक के प्रति कैसे प्रतिक्रिया करता है
स्थिति है.

--प्रोटोकॉल= or -j
प्रस्ताव प्रोटोकॉल आईडी को इस पर सेट करें , डिफ़ॉल्ट 1. प्रस्ताव का अर्थ
प्रोटोकॉल आईडी डीओआई पर निर्भर करता है, और उपयुक्त डीओआई दस्तावेज़ में विस्तृत है।
IPsec DOI के लिए, 1 की डिफ़ॉल्ट प्रस्ताव प्रोटोकॉल आईडी PROTO_ISAKMP का प्रतिनिधित्व करती है।
आप सामान्य रूप से इसे तब तक नहीं बदलना चाहेंगे जब तक आप यह नहीं देखना चाहते कि वीपीएन सर्वर कैसा है
एक गैर-मानक प्रोटोकॉल आईडी का जवाब देता है।

--ट्रांसिड = or -k
ट्रांसफ़ॉर्म आईडी को इस पर सेट करें , डिफ़ॉल्ट 1. परिवर्तन आईडी का अर्थ निर्भर करता है
डीओआई, और उपयुक्त डीओआई दस्तावेज़ में विस्तृत है। IPsec DOI के लिए,
1 की डिफ़ॉल्ट ट्रांसफ़ॉर्म आईडी KEY_IKE को दर्शाती है। आप सामान्य रूप से बदलना नहीं चाहेंगे
यह तब तक है जब तक आप यह नहीं देखना चाहते कि वीपीएन सर्वर एक गैर-मानक परिवर्तन के प्रति कैसे प्रतिक्रिया करता है
आईडी।

--स्पिसाइज=
प्रस्ताव SPI आकार को इस पर सेट करें . Default=0 यदि यह गैर-शून्य है, तो एक यादृच्छिक SPI
निर्दिष्ट आकार का प्रस्ताव पेलोड में जोड़ा जाएगा। शून्य का डिफ़ॉल्ट
मतलब कोई एसपीआई नहीं।

--hdrflags=
ISAKMP हैडर फ़्लैग को इस पर सेट करें . डिफ़ॉल्ट = 0 झंडे RFC 2408 . में विस्तृत हैं
अनुभाग 3.1

--hdrmsgid=
ISAKMP हेडर संदेश आईडी को इस पर सेट करें . डिफ़ॉल्ट = 0 आईकेई के लिए यह शून्य होना चाहिए
चरण एक।

--कुकी=
ISAKMP आरंभकर्ता कुकी को इस पर सेट करें कुकी मान हेक्स में निर्दिष्ट किया जाना चाहिए।
डिफ़ॉल्ट रूप से, कुकीज़ स्वचालित रूप से उत्पन्न होती हैं और उनके अद्वितीय मान होते हैं। अगर तुम
इस विकल्प को निर्दिष्ट करें, तब आप केवल एक लक्ष्य निर्दिष्ट कर सकते हैं, क्योंकि ike-स्कैन
प्रतिक्रिया पैकेट से मेल खाने के लिए अद्वितीय कुकी मानों की आवश्यकता होती है।

--एक्सचेंज=
विनिमय प्रकार को इस पर सेट करें यह विकल्प आपको एक्सचेंज प्रकार को बदलने की अनुमति देता है
ISAKMP शीर्षलेख एक मनमाना मूल्य के लिए। ध्यान दें कि ike-स्कैन केवल मुख्य का समर्थन करता है और
आक्रामक मोड (क्रमशः 2 और 4 मान)। अन्य मान निर्दिष्ट करना
ISAKMP हेडर में एक्सचेंज टाइप वैल्यू बदलें, लेकिन दूसरे को एडजस्ट नहीं करेगा
नीतभार। विनिमय प्रकार RFC 2408 sec 3.1 में परिभाषित हैं।

--अगला पेलोड=
ISAKMP हेडर में अगला पेलोड सेट करें आम तौर पर, अगला पेलोड होता है
स्वचालित रूप से सही मान पर सेट करें।

--यादृच्छिक बीज =
उपयोग छद्म यादृच्छिक संख्या जनरेटर को बीज करने के लिए। यह विकल्प PRNG को बीज देता है
निर्दिष्ट संख्या के साथ, जो उपयोगी हो सकता है यदि आप यह सुनिश्चित करना चाहते हैं कि
पैकेट डेटा बिल्कुल दोहराने योग्य होता है जब इसमें यादृच्छिक डेटा वाले पेलोड शामिल होते हैं जैसे
कुंजी विनिमय या गैर के रूप में। डिफ़ॉल्ट रूप से, PRNG को अप्रत्याशित के साथ सीड किया जाता है
मूल्य.

--टाइमस्टैम्प
प्राप्त पैकेट के लिए टाइमस्टैम्प प्रदर्शित करें। इस विकल्प के कारण टाइमस्टैम्प होता है
प्रत्येक प्राप्त पैकेट के लिए प्रदर्शित।

--सोर्सिप=
आउटगोइंग पैकेट के लिए स्रोत आईपी पता सेट करें । यह विकल्प आउटगोइंग का कारण बनता है
IKE पैकेट में निर्दिष्ट स्रोत IP पता होना चाहिए। पता या तो एक हो सकता है
डॉटेड क्वाड प्रारूप में आईपी पता, या स्ट्रिंग "यादृच्छिक" जो एक अलग का उपयोग करेगा
भेजे गए प्रत्येक पैकेट के लिए यादृच्छिक स्रोत पता। यदि इस विकल्प का उपयोग किया जाता है, नहीं
पैकेट प्राप्त होंगे इस विकल्प के लिए कच्चे सॉकेट समर्थन की आवश्यकता है, और आपको इसकी आवश्यकता होगी
इस विकल्प का उपयोग करने के लिए सुपरयुसर विशेषाधिकार, भले ही आप एक उच्च स्रोत पोर्ट निर्दिष्ट करें।
यह विकल्प सभी ऑपरेटिंग सिस्टम पर काम नहीं करता है।

--शोनम
प्राप्त पैकेट के लिए होस्ट नंबर प्रदर्शित करें। यह क्रमसूचक होस्ट प्रदर्शित करता है
IP पते से पहले प्रतिसाद देने वाले होस्ट की संख्या. भेजते समय यह उपयोगी हो सकता है
एक ही लक्ष्य आईपी के लिए कई पैकेट, यह देखने के लिए कि क्या किसी जांच को नजरअंदाज किया जा रहा है।

--नाट-टू
RFC 3947 NAT-ट्रैवर्सल एनकैप्सुलेशन का प्रयोग करें। यह विकल्प गैर-ईएसपी मार्कर को इसमें जोड़ता है
आउटगोइंग पैकेट की शुरुआत और इसे प्राप्त पैकेट से स्ट्रिप्स, जैसा कि वर्णित है
RFC 3947 में। यह डिफ़ॉल्ट स्रोत पोर्ट को 4500 और डिफ़ॉल्ट में भी बदल देता है
गंतव्य बंदरगाह 4500, जो NAT-T IKE के लिए बंदरगाह हैं। ये पोर्ट नंबर
--sport और --dport विकल्पों के साथ बदला जा सकता है, बशर्ते कि उनका उपयोग बाद में किया जाए
--nat-t विकल्प।

--रकुकी=
ISAKMP प्रतिसादकर्ता कुकी को इस पर सेट करें . यह प्रत्युत्तर कुकी को सेट करता है
निर्दिष्ट हेक्स मान। डिफ़ॉल्ट रूप से, उत्तरदाता कुकी शून्य पर सेट होती है।

--ikev2 or -2
IKE संस्करण 2 का उपयोग करें यह आउटगोइंग पैकेट को परिभाषित के रूप में IKEv2 प्रारूप का उपयोग करने का कारण बनता है
डिफ़ॉल्ट IKEv4306 प्रारूप के बजाय RFC 1 में। लौटाए गए कोई भी पैकेट हैं
उनके पेलोड के आधार पर IKE या IKEv2 के रूप में स्वचालित रूप से डिकोड किया जाता है, भले ही
इस विकल्प। --ikev2 विकल्प वर्तमान में प्रयोगात्मक है। यह नहीं किया गया है
व्यापक रूप से परीक्षण किया गया है, और यह केवल डिफ़ॉल्ट प्रस्ताव भेजने का समर्थन करता है।

onworks.net सेवाओं का उपयोग करके ऑनलाइन ike-स्कैन का उपयोग करें


फ्री सर्वर और वर्कस्टेशन

विंडोज और लाइनेक्स एप डाउनलोड करें

लिनक्स कमांड

Ad