InggrisPerancisSpanyol

Ad


favorit OnWorks

ike-scan - Online di Cloud

Jalankan ike-scan di penyedia hosting gratis OnWorks melalui Ubuntu Online, Fedora Online, emulator online Windows, atau emulator online MAC OS

Ini adalah perintah ike-scan yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

PROGRAM:

NAMA


ike-scan - Temukan dan sidik jari host IKE (server VPN IPsec)

RINGKASAN


ike-scan [Pilihan] [host...]

Host target harus ditentukan pada baris perintah kecuali jika --mengajukan opsi ditentukan.

DESKRIPSI


ike-scan menemukan host IKE dan juga dapat sidik jari mereka menggunakan transmisi ulang
pola mundur.

ike-scan melakukan dua hal:

1) Penemuan: Tentukan host mana yang menjalankan IKE. Ini dilakukan dengan menampilkan itu
host yang menanggapi permintaan IKE yang dikirim oleh ike-scan.

2) Fingerprinting: Tentukan implementasi IKE yang digunakan oleh host. Ada
beberapa cara untuk melakukan ini: (a) Backoff sidik jari - merekam waktu
Paket respons IKE dari host target dan membandingkan yang diamati
pola backoff transmisi ulang terhadap pola yang diketahui; (b) sidik jari id vendor
- mencocokkan ID vendor khusus vendor dengan pola ID vendor yang diketahui; dan C)
kode pesan pemberitahuan kepemilikan.

Konsep sidik jari backoff transmisi ulang dibahas secara lebih rinci di UDP
kertas sidik jari backoff yang harus disertakan dalam kit ike-scan sebagai udp-mundur-
sidik jari-kertas.txt.

Program mengirimkan permintaan IKE Fase-1 ke host yang ditentukan dan menampilkan respons apa pun
yang diterima. Ini menangani coba lagi dan transmisi ulang dengan backoff untuk mengatasi paket
kehilangan. Ini juga membatasi jumlah bandwidth yang digunakan oleh paket IKE keluar.

IKE adalah protokol Pertukaran Kunci Internet yang merupakan pertukaran kunci dan otentikasi
mekanisme yang digunakan oleh IPsec. Hampir semua sistem VPN modern mengimplementasikan IPsec, dan sebagian besar
mayoritas VPN IPsec menggunakan IKE untuk pertukaran kunci.

Fase-1 memiliki dua mode: Mode Utama dan Mode Agresif. ike-scan mendukung Main dan
Mode agresif, dan menggunakan Mode Utama secara default. RFC 2409 (IKE) bagian 5 menetapkan bahwa
mode utama harus diimplementasikan, oleh karena itu semua implementasi IKE diharapkan dapat
mendukung mode utama.

PILIHAN


--membantu or -h
Tampilkan pesan penggunaan ini dan keluar.

--file= or -f
Baca nama host atau alamat dari file yang ditentukan alih-alih dari perintah
garis. Satu nama atau alamat IP per baris. Gunakan "-" untuk input standar.

--olahraga= or -s
Setel port sumber UDP ke , default=500, 0=acak. Beberapa implementasi IKE
mengharuskan klien untuk menggunakan port sumber UDP 500 dan tidak akan berbicara dengan port lain.
Perhatikan bahwa hak pengguna super biasanya diperlukan untuk menggunakan port sumber bukan nol
di bawah 1024. Juga hanya satu proses pada sistem yang dapat mengikat ke port sumber tertentu di
setiap satu waktu. Penggunaan opsi --nat-t mengubah port sumber default menjadi 4500

--dport= or -d
Setel port tujuan UDP ke , standar=500. Port UDP 500 adalah port yang ditetapkan
nomor untuk ISAKMP dan ini adalah port yang digunakan oleh sebagian besar jika tidak semua implementasi IKE.
Penggunaan opsi --nat-t mengubah port tujuan default menjadi 4500

--coba lagi= or -r
Tetapkan jumlah total percobaan per host ke , standar=3.

--waktu habis= or -t
Setel batas waktu awal per host ke ms, standar = 500. Batas waktu ini untuk yang pertama
paket dikirim ke setiap host. timeout berikutnya dikalikan dengan faktor backoff
yang diatur dengan --backoff.

--bandwidth= or -B
Setel bandwidth keluar yang diinginkan ke , default=56000 Nilainya dalam bit per
kedua secara default. Jika Anda menambahkan "K" ke nilainya, maka satuannya adalah kilobit per
kedua; dan jika Anda menambahkan "M" ke nilainya, satuannya adalah megabit per detik. NS
Sufiks "K" dan "M" mewakili kelipatan desimal, bukan biner. Jadi 64K adalah
64000, bukan 65536.

--interval= or -i
Setel interval paket minimum ke MS. Interval paket tidak akan lebih kecil dari
nomor ini. Interval yang ditentukan dalam milidetik secara default. jika "u" adalah
ditambahkan ke nilai, maka intervalnya dalam mikrodetik, dan jika "s" adalah
ditambahkan, intervalnya dalam detik. Jika Anda ingin menggunakan bandwidth tertentu,
maka lebih mudah untuk menggunakan opsi --bandwidth sebagai gantinya. Anda tidak dapat menentukan keduanya
--interval dan --bandwidth karena keduanya hanyalah cara berbeda untuk mengubah hal yang sama
variabel yang mendasari.

--backoff= or -b
Setel faktor mundur batas waktu ke , default=1.50. Batas waktu per-host adalah
dikalikan dengan faktor ini setelah setiap timeout. Jadi, jika jumlah percobaan adalah 3,
batas waktu per-host awal adalah 500 ms dan faktor backoff adalah 1.5, lalu yang pertama
timeout akan menjadi 500ms, 750ms kedua dan 1125ms ketiga.

--bertele-tele or -v
Tampilkan pesan kemajuan verbose. Gunakan lebih dari sekali untuk efek yang lebih besar: 1 - Tampilkan
ketika setiap pass selesai dan ketika paket dengan cookie yang tidak valid diterima. 2
- Tampilkan setiap paket yang dikirim dan diterima dan kapan host dihapus dari daftar. 3 -
Tampilkan host, ID Vendor, dan daftar backoff sebelum pemindaian dimulai.

--diam or -q
Jangan memecahkan kode paket yang dikembalikan. Ini mencetak lebih sedikit informasi protokol sehingga
jalur keluaran lebih pendek.

--multibaris or -M
Pisahkan dekode muatan di beberapa baris. Dengan opsi ini, dekode untuk
setiap muatan dicetak pada baris terpisah yang dimulai dengan TAB. Pilihan ini membuat
output lebih mudah dibaca, terutama ketika ada banyak muatan.

--seumur hidup= or -l
Setel masa pakai IKE ke detik, default=28800. RFC 2407 menetapkan 28800 sebagai
default, tetapi beberapa implementasi mungkin memerlukan nilai yang berbeda. Jika Anda menentukan
ini sebagai bilangan bulat desimal, misalnya 86400, maka atribut akan menggunakan 4-byte
nilai. Jika Anda menentukannya sebagai angka hex, misalnya 0xFF, maka atributnya akan menggunakan
nilai ukuran yang sesuai (satu byte untuk contoh ini). Jika Anda menentukan string
"none" maka tidak ada atribut lifetime yang akan ditambahkan sama sekali. Anda dapat menggunakan opsi ini
lebih dari sekali bersamaan dengan opsi --trans untuk menghasilkan banyak
mengubah muatan dengan masa pakai yang berbeda. Setiap opsi --trans akan menggunakan
nilai umur yang ditentukan sebelumnya.

--ukuran hidup= or -z
Setel ukuran IKE ke Kilobyte, default=0. Jika Anda menentukan ini sebagai desimal
integer, misal 86400, maka atribut tersebut akan menggunakan nilai 4 byte. Jika Anda menentukan
itu sebagai angka hex, misalnya 0xFF, maka atribut akan menggunakan ukuran yang sesuai
nilai (satu byte untuk contoh ini). Anda dapat menggunakan opsi ini lebih dari sekali dalam
bersama dengan opsi --trans untuk menghasilkan beberapa muatan transformasi dengan
ukuran hidup yang berbeda. Setiap opsi --trans akan menggunakan yang ditentukan sebelumnya
nilai ukuran hidup.

--auth= or -m
Setel autentikasi. metode untuk , default=1 (PSK). Nilai yang ditentukan RFC adalah 1 hingga 5. Lihat RFC
2409 Lampiran A. Mode hibrida pos pemeriksaan adalah 64221. GSS (Windows "Kerberos") adalah
65001. XAUTH menggunakan 65001 hingga 65010. Ini tidak berlaku untuk IKEv2.

--Versi: kapan or -V
Tampilkan versi program dan keluar.

--penjual= or -e
Setel string id vendor ke nilai hex . Anda dapat menggunakan opsi ini lebih dari sekali untuk
mengirim beberapa muatan ID vendor.

--trans= or -a
Gunakan transformasi khusus bukannya set default. Anda dapat menggunakan opsi ini lebih dari
sekali untuk mengirim sejumlah transformasi kustom yang berubah-ubah. Ada dua cara untuk
tentukan transformasi: Cara baru, di mana Anda menentukan pasangan atribut/nilai,
dan cara lama di mana Anda menentukan nilai untuk daftar atribut tetap. Untuk
metode baru, transformasi ditentukan sebagai (attr=nilai, attr=nilai, ...)
Di mana "attr" adalah nomor atribut, dan "nilai" adalah nilai yang ditetapkan untuk itu
atribut. Anda dapat menentukan jumlah pasangan atribut/nilai yang berubah-ubah. Lihat RFC
2409 Lampiran A untuk rincian atribut dan nilai. Perhatikan bahwa tanda kurung adalah
khusus untuk beberapa cangkang, jadi Anda mungkin perlu mengutipnya, mis
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc=3DES-CBC, Hash=SHA1, Auth=kunci bersama, DH Group=2; dan
--trans=(1=7,14=128,2=1,3=3,4=5) menentukan Enc=AES/128, Hash=MD5, Auth=RSA sig, DH
Grup=5. Untuk metode lama, transformasi ditentukan sebagai
enc[/len],hash,auth,grup. Di mana enc adalah algoritma enkripsi, len adalah kuncinya
panjang untuk cipher panjang variabel, hash adalah algoritma hash, dan grup adalah DH
Kelompok. Misalnya, --trans=5,2,1,2 menentukan Enc=3DES-CBC, Hash=SHA1, Auth=shared
kunci, Grup DH=2; dan --trans=7/256,1,1,5 menetapkan Enc=AES-256, Hash=MD5,
Auth=kunci bersama, Grup DH=5. Opsi ini belum didukung untuk IKEv2.

--showbackoff[= ] or -Hai[ ]
Tampilkan tabel sidik jari backoff. Tampilkan tabel backoff ke sidik jari
implementasi IKE pada host jarak jauh. Argumen opsional menentukan waktu
untuk menunggu dalam hitungan detik setelah menerima paket terakhir, default=60. Jika Anda menggunakan
bentuk opsi yang pendek (-o) maka nilainya harus segera mengikuti opsi tersebut
huruf tanpa spasi, misal -o25 bukan -o 25.

--fuzz= or -u
Setel bulu halus yang cocok dengan pola ke ms, standar = 500. Ini menetapkan maksimum yang dapat diterima
perbedaan antara waktu backoff yang diamati dan waktu referensi di
file pola backoff. Nilai yang lebih besar memungkinkan varians yang lebih tinggi tetapi juga meningkat
risiko identifikasi positif palsu. Setiap fuzz per-pola-entri
spesifikasi dalam file pola akan menggantikan nilai yang ditetapkan di sini.

--pola= or -p
Gunakan file pola backoff IKE , default=/usr/local/share/ike-scan/ike-backoff-
pola. Ini menentukan nama file yang berisi pola backoff IKE.
File ini hanya digunakan ketika --showbackoff ditentukan.

--vidpatterns= or -I
Gunakan file pola ID Vendor , default=/usr/local/share/ike-scan/ike-vendor-id.
Ini menentukan nama file yang berisi pola ID Vendor. Pola-pola ini
digunakan untuk sidik jari Vendor ID.

--agresif or -A
Gunakan IKE Aggressive Mode (Defaultnya adalah Main Mode) Jika Anda menentukan --aggressive,
maka Anda juga dapat menentukan --dhgroup, --id dan --idtype. Jika Anda menggunakan kustom
berubah dengan mode agresif dengan opsi --trans, perhatikan bahwa semua transformasi
harus memiliki Grup DH yang sama dan ini harus cocok dengan grup yang ditentukan dengan
--dhgroup atau default jika --dhgroup tidak digunakan.

--id= or -n
Menggunakan sebagai nilai identifikasi. Opsi ini hanya berlaku untuk Agresif
Mode. dapat ditentukan sebagai string, misalnya --id=test atau sebagai nilai hex dengan a
memimpin "0x", misalnya --id=0xdeadbeef.

--idtype= or -y
Gunakan jenis identifikasi . Default 3 (ID_USER_FQDN). Pilihan ini hanya
berlaku untuk Mode Agresif. Lihat RFC 2407 4.6.2 untuk rincian Identifikasi
jenis.

--dhgrup= or -g
Gunakan Grup Diffie Hellman . Default 2. Opsi ini hanya berlaku untuk
Mode Agresif dan IKEv2. Untuk keduanya, digunakan untuk menentukan ukuran
muatan pertukaran kunci. Jika Anda menggunakan Mode Agresif dengan transformasi khusus, maka
Anda biasanya perlu menggunakan opsi --dhgroup kecuali jika Anda menggunakan default
kelompok DH. Nilai yang dapat diterima adalah 1,2,5,14,15,16,17,18 (hanya MODP).

--gssid= or -G
Gunakan ID GSS di mana adalah string heksagonal. Ini menggunakan tipe atribut transformasi 16384
sebagaimana ditentukan dalam draft-ietf-ipsec-isakmp-gss-auth-07.txt, meskipun Windows-2000 memiliki
telah diamati untuk menggunakan 32001 juga. Untuk Windows 2000, Anda harus menggunakan
--auth=65001 untuk menentukan otentikasi Kerberos (GSS).

--acak or -R
Acak daftar host. Opsi ini mengacak urutan host di host
list, sehingga probe IKE dikirim ke host dalam urutan acak. Ia menggunakan Knuth
algoritma acak.

--tcp[= ] or -T[ ]
Gunakan transport TCP alih-alih UDP. Ini memungkinkan Anda untuk menguji host yang menjalankan IKE over
TCP. Anda biasanya tidak memerlukan opsi ini karena sebagian besar IPsec
sistem hanya mendukung IKE melalui UDP. Nilai opsional menentukan jenis
IKE melalui TCP. Saat ini ada dua kemungkinan nilai: 1 = RAW IKE melalui TCP sebagai
digunakan oleh Checkpoint (default); 2 = IKE yang dienkapsulasi melalui TCP seperti yang digunakan oleh Cisco. Jika
Anda menggunakan bentuk pendek dari opsi (-T) maka nilainya harus segera
ikuti huruf pilihan tanpa spasi, misal -T2 bukan -T 2. Anda hanya dapat menentukan a
host target tunggal jika Anda menggunakan opsi ini.

--tcptimeout= or -O
Setel batas waktu koneksi TCP ke detik (default=10). Ini hanya berlaku untuk
moda transportasi TCP.

--pskcrack[= ] or -P[ ]
Pecahkan kunci pra-berbagi mode agresif. Opsi ini menampilkan mode agresif
parameter kunci yang dibagikan sebelumnya (PSK) untuk cracking offline menggunakan program "psk-crack"
yang disertakan dengan ike-scan. Anda dapat secara opsional menentukan nama file, , ke
tulis parameter PSK ke. Jika Anda tidak menentukan nama file maka PSK
parameter ditulis ke output standar. Jika Anda menggunakan bentuk pendek dari
option (-P) maka nilainya harus segera mengikuti huruf option dengan no
spasi, misalnya -Pfile bukan -P file. Anda hanya dapat menentukan satu host target jika Anda
gunakan opsi ini. Opsi ini hanya berlaku untuk mode agresif IKE.

--mengangguk or -N
Jangan gunakan DNS untuk menyelesaikan nama. Jika Anda menggunakan opsi ini, maka semua host harus
ditentukan sebagai alamat IP.

--noncelen= or -c
Atur panjang nonce menjadi byte. Default=20 Opsi ini mengontrol panjang
muatan nonce yang dikirim dalam mode agresif atau permintaan IKEv2. Biasanya
tidak perlu menggunakan opsi ini kecuali jika Anda ingin mengurangi ukuran nonce menjadi
mempercepat pemecahan kunci yang dibagikan sebelumnya, atau jika Anda ingin melihat bagaimana server tertentu
menangani muatan nonce dengan panjang yang berbeda. RFC 2409 menyatakan bahwa panjang nonce
payload harus antara 8 dan 256 byte, tetapi ike-scan tidak menerapkan ini.
Menentukan panjang nonce yang besar akan meningkatkan ukuran paket yang dikirim oleh ike-
memindai. Panjang nonce yang sangat besar dapat menyebabkan fragmentasi, atau melebihi IP maksimum
ukuran paket. Opsi ini hanya berlaku untuk mode agresif IKE.

--headerlen= or -L
Atur panjang pada header ISAKMP menjadi byte. Anda dapat menggunakan opsi ini untuk
tentukan secara manual nilai yang akan digunakan untuk panjang header ISAKMP. Secara default,
ike-scan akan mengisi nilai yang benar. Gunakan opsi ini untuk menentukan secara manual sebuah
panjang yang salah. dapat ditentukan sebagai "+n" yang mengatur panjangnya menjadi n byte
lebih dari yang seharusnya, "-n" yang menyetelnya menjadi n byte lebih sedikit, atau "n" yang menyetelnya menjadi
persis byte. Mengubah panjang tajuk ke nilai yang salah terkadang bisa
mengganggu server VPN.

--mbz= or -Z
Gunakan nilai untuk bidang yang dicadangkan (MBZ), default=0. Menentukan opsi ini
membuat paket keluar tidak sesuai dengan RFC, dan hanya boleh digunakan jika Anda ingin
lihat bagaimana server VPN akan merespons paket yang tidak valid. Nilai dari seharusnya
dalam kisaran 0-255.

--headerver= or -E
Tentukan versi header ISAKMP. Standarnya adalah 0x10 (16) yang sesuai dengan
v1.0. Menentukan nilai non-default akan membuat paket keluar non-RFC
sesuai, dan hanya boleh digunakan jika Anda ingin melihat reaksi server VPN
versi aneh. Nilainya harus dalam kisaran 0-255.

--certreq= or -C
Tambahkan muatan CertificateRequest . harus ditentukan sebagai nilai heksadesimal.
Byte pertama dari nilai hex akan diinterpretasikan sebagai tipe sertifikat; NS
byte yang tersisa sebagai otoritas sertifikat seperti yang dijelaskan dalam RFC 2408 3.10. NS
jenis sertifikat tercantum dalam RFC 2408 detik 3.9. RFC 2048 menyatakan "Sertifikat
Permintaan payload HARUS diterima kapan saja selama pertukaran"

--doi= or -D
Setel SA DOI ke , default 1 (IPsec). Anda biasanya tidak ingin berubah
ini kecuali Anda ingin melihat bagaimana server VPN merespons DOI non-standar.

--situasi= or -S
Setel Situasi SA ke , default 1. Arti situasi tergantung pada
DOI, dan dirinci dalam dokumen DOI yang sesuai. Untuk IPsec DOI,
Situasi default 1 mewakili SIT_IDENTITY_ONLY. Anda biasanya tidak ingin
ubah ini kecuali jika Anda ingin melihat bagaimana server VPN merespons non-standar
Situasi.

--protokol= or -j
Setel ID protokol Proposal ke , default 1. Arti dari proposal
ID protokol tergantung pada DOI, dan dirinci dalam dokumen DOI yang sesuai.
Untuk IPsec DOI, id protokol proposal default 1 mewakili PROTO_ISAKMP.
Anda biasanya tidak ingin mengubah ini kecuali Anda ingin melihat bagaimana server VPN
merespons ID protokol non-standar.

--transid= or -k
Setel Transform ID ke , default 1. Arti dari ID transformasi tergantung pada
DOI, dan dirinci dalam dokumen DOI yang sesuai. Untuk IPsec DOI,
id transformasi default 1 mewakili KEY_IKE. Anda biasanya tidak ingin berubah
ini kecuali jika Anda ingin melihat bagaimana server VPN merespons transformasi non-standar
ID.

--spisize=
Setel ukuran SPI proposal ke . Default=0 Jika ini bukan nol, maka SPI acak
dari ukuran yang ditentukan akan ditambahkan ke payload proposal. Standarnya nol
berarti tidak ada SPI.

--hdrflags=
Setel flag header ISAKMP ke . Default=0 Bendera dirinci dalam RFC 2408
bagian 3.1

--hdrmsgid=
Setel ID pesan header ISAKMP ke . Default=0 Ini harus nol untuk IKE
Fase-1.

--kue=
Setel cookie inisiator ISAKMP ke Nilai cookie harus ditentukan dalam hex.
Secara default, cookie dibuat secara otomatis dan memiliki nilai unik. Jika kamu
tentukan opsi ini, maka Anda hanya dapat menentukan satu target, karena ike-scan
membutuhkan nilai cookie unik untuk mencocokkan paket respons.

--pertukaran=
Setel jenis pertukaran ke Opsi ini memungkinkan Anda untuk mengubah jenis pertukaran di
header ISAKMP ke nilai arbitrer. Perhatikan bahwa ike-scan hanya mendukung Main dan
Mode agresif (masing-masing bernilai 2 dan 4). Menentukan nilai lain akan
mengubah nilai jenis pertukaran di header ISAKMP, tetapi tidak akan menyesuaikan yang lain
muatan. Jenis pertukaran didefinisikan dalam RFC 2408 detik 3.1.

--muatan berikutnya=
Setel muatan berikutnya di header ISAKMP ke Biasanya, muatan berikutnya adalah
secara otomatis diatur ke nilai yang benar.

--randomseed=
Menggunakan untuk menyemai generator nomor acak semu. Opsi ini menyemai PRNG
dengan nomor yang ditentukan, yang dapat berguna jika Anda ingin memastikan bahwa
data paket persis dapat diulang ketika itu termasuk muatan dengan data acak seperti
sebagai pertukaran kunci atau nonce. Secara default, PRNG diunggulkan dengan yang tidak dapat diprediksi
nilai.

--cap waktu
Tampilkan stempel waktu untuk paket yang diterima. Opsi ini menyebabkan stempel waktu menjadi
ditampilkan untuk setiap paket yang diterima.

--sourceip=
Tetapkan alamat IP sumber untuk paket keluar ke . Opsi ini menyebabkan keluar
paket IKE untuk memiliki alamat IP sumber yang ditentukan. Alamatnya bisa berupa
Alamat IP dalam format quad bertitik, atau string "acak" yang akan menggunakan yang berbeda
alamat sumber acak untuk setiap paket yang dikirim. Jika opsi ini digunakan, tidak
paket akan diterima Opsi ini memerlukan dukungan soket mentah, dan Anda akan membutuhkan
hak pengguna super untuk menggunakan opsi ini, bahkan jika Anda menentukan port sumber tinggi.
Opsi ini tidak bekerja pada semua sistem operasi.

--jumlah acara
Menampilkan nomor host untuk paket yang diterima. Ini menampilkan host ordinal
nomor host yang merespons sebelum alamat IP. Ini bisa berguna saat mengirim
banyak paket ke IP target yang sama, untuk melihat apakah ada probe yang diabaikan.

--nat-t
Gunakan enkapsulasi RFC 3947 NAT-Traversal. Opsi ini menambahkan penanda non-ESP ke
awal paket keluar dan menghapusnya dari paket yang diterima, seperti yang dijelaskan
di RFC 3947. Ini juga mengubah port sumber default menjadi 4500 dan default
port tujuan ke 4500, yang merupakan port untuk NAT-T IKE. Nomor port ini
dapat diubah dengan opsi --sport dan --dport, asalkan digunakan setelahnya
opsi --nat-t.

--rcookie=
Setel cookie responden ISAKMP ke . Ini menetapkan cookie responden ke
nilai heksagonal yang ditentukan. Secara default, cookie responden diatur ke nol.

--ikev2 or -2
Gunakan IKE versi 2 Ini menyebabkan paket keluar menggunakan format IKEv2 seperti yang ditentukan
di RFC 4306 alih-alih format IKEv1 default. Setiap paket yang dikembalikan adalah
secara otomatis diterjemahkan sebagai IKE atau IKEv2 tergantung pada muatannya terlepas dari
pilihan ini. Opsi --ikev2 saat ini masih eksperimental. Itu belum
diuji secara ekstensif, dan hanya mendukung pengiriman proposal default.

Gunakan ike-scan online menggunakan layanan onworks.net


Server & Workstation Gratis

Unduh aplikasi Windows & Linux

  • 1
    NSIS: Sistem Instalasi Nullsoft Scriptable
    NSIS: Sistem Instalasi Nullsoft Scriptable
    NSIS (Instalasi Nullsoft Scriptable
    System) adalah open source profesional
    sistem untuk membuat penginstal Windows. Dia
    dirancang untuk menjadi kecil dan fleksibel
    sebagai mungkin...
    Unduh NSIS: Sistem Instal Nullsoft Scriptable
  • 2
    pass autentikasi
    pass autentikasi
    AuthPass adalah kata sandi sumber terbuka
    manajer dengan dukungan untuk yang populer dan
    Keepass terbukti (kdbx 3.x DAN kdbx 4.x ...
    Unduh authpass.dll
  • 3
    Zabbix
    Zabbix
    Zabbix adalah kelas perusahaan terbuka
    solusi pemantauan terdistribusi sumber
    dirancang untuk memantau dan melacak
    kinerja dan ketersediaan jaringan
    server, perangkat...
    Unduh Zabbix.dll
  • 4
    KDiff3
    KDiff3
    Repositori ini tidak lagi dipertahankan
    dan disimpan untuk tujuan arsip. Melihat
    https://invent.kde.org/sdk/kdiff3 for
    kode terbaru dan
    https://download.kde.o...
    Unduh KDiff3
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX adalah GUI untuk
    USB Loader Waninkoko, berdasarkan
    libwiigui. Ini memungkinkan daftar dan
    meluncurkan game Wii, game Gamecube, dan
    homebrew di Wii dan WiiU...
    Unduh USBLoaderGX.dll
  • 6
    Burung api
    Burung api
    Firebird RDBMS menawarkan fitur ANSI SQL
    & berjalan di Linux, Windows &
    beberapa platform Unix. Fitur
    konkurensi & kinerja yang sangat baik
    & kekuasaan...
    Unduh Firebird.dll
  • Lebih banyak lagi »

Perintah Linux

Ad