IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

ike-scan - Online nel cloud

Esegui ike-scan nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando ike-scan che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


ike-scan - Rileva e rileva gli host IKE (server VPN IPsec)

SINOSSI


ike-scan [Opzioni] [padroni di casa...]

Gli host di destinazione devono essere specificati nella riga di comando a meno che non sia --file l'opzione è specificata.

DESCRIZIONE


ike-scan scopre gli host IKE e può anche rilevarli utilizzando la ritrasmissione
modello di retromarcia.

ike-scan fa due cose:

1) Rilevamento: determina quali host eseguono IKE. Questo viene fatto visualizzando quelli
host che rispondono alle richieste IKE inviate da ike-scan.

2) Fingerprinting: determinare quale implementazione IKE stanno utilizzando gli host. Ci sono
diversi modi per farlo: (a) Backoff fingerprinting - registrazione dei tempi del
Pacchetti di risposta IKE dagli host di destinazione e confronto tra quelli osservati
pattern di backoff di ritrasmissione rispetto a pattern noti; (b) fingerprinting dell'ID fornitore
- corrispondenza degli ID fornitore specifici del fornitore con i modelli di ID fornitore noti; e C)
codici messaggio di notifica proprietari.

Il concetto di fingerprinting backoff della ritrasmissione è discusso in maggior dettaglio nell'UDP
carta per impronte digitali backoff che dovrebbe essere inclusa nel kit ike-scan come udp-backoff-
carta-impronte.txt.

Il programma invia richieste IKE Phase-1 agli host specificati e visualizza eventuali risposte
che vengono ricevuti. Gestisce il nuovo tentativo e la ritrasmissione con il backoff per far fronte al pacchetto
perdita. Limita inoltre la quantità di larghezza di banda utilizzata dai pacchetti IKE in uscita.

IKE è il protocollo Internet Key Exchange che è lo scambio di chiavi e l'autenticazione
meccanismo utilizzato da IPsec. Quasi tutti i moderni sistemi VPN implementano IPsec e il vasto
la maggior parte delle VPN IPsec utilizza IKE per lo scambio di chiavi.

Phase-1 ha due modalità: modalità principale e modalità aggressiva. ike-scan supporta sia Main che
Modalità aggressiva e utilizza la modalità principale per impostazione predefinita. La sezione 2409 della RFC 5 (IKE) specifica che
la modalità principale deve essere implementata, quindi ci si può aspettare che tutte le implementazioni IKE
supporta la modalità principale.

VERSIONI


--Aiuto or -h
Visualizza questo messaggio di utilizzo ed esci.

--file= or -f
Leggi i nomi host o gli indirizzi dal file specificato invece che dal comando
linea. Un nome o indirizzo IP per riga. Utilizzare "-" per l'input standard.

--sport= or -s
Imposta la porta sorgente UDP su , predefinito=500, 0=casuale. Alcune implementazioni IKE
richiede al client di utilizzare la porta di origine UDP 500 e non parlerà con altre porte.
Nota che i privilegi di superutente sono normalmente richiesti per usare porte sorgente diverse da zero
inferiore a 1024. Inoltre, solo un processo su un sistema può collegarsi a una determinata porta di origine a
qualsiasi volta. L'uso dell'opzione --nat-t cambia la porta di origine predefinita a 4500

--dport= or -d
Imposta la porta di destinazione UDP su , predefinito=500. La porta UDP 500 è la porta assegnata
numero per ISAKMP e questa è la porta utilizzata dalla maggior parte se non da tutte le implementazioni IKE.
L'uso dell'opzione --nat-t cambia la porta di destinazione predefinita in 4500

--retry= or -r
Imposta il numero totale di tentativi per host su , predefinito=3.

--timeout= or -t
Imposta il timeout iniziale per host su ms, predefinito=500. Questo timeout è per il primo
pacchetto inviato a ciascun host. i timeout successivi vengono moltiplicati per il fattore di backoff
che è impostato con --backoff.

--larghezza di banda= or -B
Imposta la larghezza di banda in uscita desiderata su , default=56000 Il valore è in bit per
secondo per impostazione predefinita. Se aggiungi "K" al valore, le unità sono kilobit per
secondo; e se aggiungi "M" al valore, le unità sono megabit al secondo. Il
I suffissi "K" e "M" rappresentano i multipli decimali, non binari. Quindi 64K è
64000, non 65536.

--intervallo= or -i
Imposta l'intervallo minimo del pacchetto su SM. L'intervallo del pacchetto non sarà inferiore a
questo numero. L'intervallo specificato è in millisecondi per impostazione predefinita. se "u" è
aggiunto al valore, l'intervallo è in microsecondi e se "s" è
aggiunto, l'intervallo è in secondi. Se desideri utilizzare fino a una determinata larghezza di banda,
allora è più facile usare invece l'opzione --bandwidth. Non puoi specificare entrambi
--interval e --bandwidth perché sono solo modi diversi per cambiare lo stesso
variabile sottostante.

--backoff= or -b
Imposta il fattore di backoff timeout su , default=1.50. Il timeout per host è
moltiplicato per questo fattore dopo ogni timeout. Quindi, se il numero di tentativi è 3,
il timeout iniziale per host è di 500 ms e il fattore di backoff è 1.5, quindi il primo
il timeout sarà di 500 ms, il secondo di 750 ms e il terzo di 1125 ms.

--verboso or -v
Visualizza messaggi di avanzamento dettagliati. Usa più di una volta per un effetto maggiore: 1 - Mostra
quando ogni passaggio è completato e quando vengono ricevuti pacchetti con cookie non validi. 2
- Mostra ogni pacchetto inviato e ricevuto e quando gli host vengono rimossi dall'elenco. 3 -
Visualizza l'host, l'ID fornitore e gli elenchi di backoff prima dell'inizio della scansione.

--silenzioso or -q
Non decodificare il pacchetto restituito. Questo stampa meno informazioni sul protocollo, quindi
le linee di uscita sono più corte.

--multilinea or -M
Dividere la decodifica del payload su più righe. Con questa opzione, la decodifica per
ogni payload viene stampato su una riga separata che inizia con un TAB. Questa opzione rende
l'output è più facile da leggere, soprattutto quando ci sono molti payload.

--lifetime= or -l
Imposta la durata di IKE su secondi, default=28800. RFC 2407 specifica 28800 come
predefinito, ma alcune implementazioni potrebbero richiedere valori diversi. Se specifichi
questo come un intero decimale, ad esempio 86400, quindi l'attributo utilizzerà un 4-byte
valore. Se lo specifichi come un numero esadecimale, ad esempio 0xFF, l'attributo utilizzerà
il valore di dimensione appropriato (un byte per questo esempio). Se specifichi la stringa
"none", non verrà aggiunto alcun attributo di durata. Puoi usare questa opzione
più di una volta in combinazione con le opzioni --trans per produrre multipli
trasformare payload con durate diverse. Ogni opzione --trans utilizzerà il
valore di durata specificato in precedenza.

--lifesize= or -z
Imposta IKE Lifesize su Kilobyte, default=0. Se lo specifichi come aa decimale
intero, ad esempio 86400, l'attributo utilizzerà un valore a 4 byte. Se specifichi
come numero esadecimale, ad esempio 0xFF, l'attributo utilizzerà la dimensione appropriata
valore (un byte per questo esempio). Puoi usare questa opzione più di una volta in
insieme alle opzioni --trans per produrre più payload di trasformazione con
diverse dimensioni della vita. Ogni opzione --trans utilizzerà l'opzione specificata in precedenza
valore a grandezza naturale.

--auth= or -m
Imposta aut. metodo per , predefinito=1 (PSK). I valori definiti da RFC sono da 1 a 5. Vedi RFC
2409 Appendice A. La modalità ibrida Checkpoint è 64221. GSS (Windows "Kerberos") è
65001. XAUTH usa da 65001 a 65010. Questo non è applicabile a IKEv2.

--versione or -V
Visualizza la versione del programma ed esci.

--vendor= or -e
Imposta la stringa dell'ID fornitore su un valore esadecimale . Puoi usare questa opzione più di una volta per
inviare più payload ID fornitore.

--trans= or -a
Usa trasformazione personalizzata invece dell'impostazione predefinita. Puoi usare questa opzione più di
una volta per inviare un numero arbitrario di trasformazioni personalizzate. Ci sono due modi per
specificare la trasformazione: il nuovo modo, in cui si specificano le coppie attributo/valore,
e il vecchio modo in cui si specificano i valori per un elenco fisso di attributi. Per
il nuovo metodo, la trasformata è specificato come (attr=valore, attr=valore, ...)
Dove "attr" è il numero dell'attributo e "value" è il valore da assegnare a quello
attributo. È possibile specificare un numero arbitrario di coppie attributo/valore. Vedi RFC
2409 Appendice A per i dettagli degli attributi e dei valori. Nota che le parentesi sono
speciale per alcune conchiglie, quindi potrebbe essere necessario citarle, ad es
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc=3DES-CBC, Hash=SHA1, Auth=chiave condivisa, Gruppo DH=2; e
--trans=(1=7,14=128,2=1,3=3,4=5) specifica Enc=AES/128, Hash=MD5, Auth=RSA sig, DH
Gruppo=5. Per il vecchio metodo, la trasformata è specificato come
enc[/len],hash,auth,group. Dove enc è l'algoritmo di crittografia, len è la chiave
length per cifrari a lunghezza variabile, hash è l'algoritmo hash e il gruppo è DH
Gruppo. Ad esempio, --trans=5,2,1,2 specifica Enc=3DES-CBC, Hash=SHA1, Auth=shared
tasto, Gruppo DH=2; e --trans=7/256,1,1,5 specifica Enc=AES-256, Hash=MD5,
Auth=chiave condivisa, Gruppo DH=5. Questa opzione non è ancora supportata per IKEv2.

--showbackoff[= ] or -o[ ]
Visualizza la tabella delle impronte digitali di backoff. Mostra la tabella di backoff all'impronta digitale
l'implementazione IKE sugli host remoti. L'argomento facoltativo specifica l'ora
attendere in secondi dopo aver ricevuto l'ultimo pacchetto, default=60. Se stai usando
la forma abbreviata dell'opzione (-o), quindi il valore deve seguire immediatamente l'opzione
lettera senza spazi, ad esempio -o25 non -o 25.

--fuzz= or -u
Imposta il fuzz di corrispondenza del modello su ms, predefinito=500. Questo imposta il massimo accettabile
differenza tra i tempi di backoff osservati e i tempi di riferimento nel
file dei modelli di backoff. Valori più grandi consentono una varianza maggiore ma aumentano anche
il rischio di false identificazioni positive. Qualsiasi fuzz per ogni ingresso del modello
le specifiche nel file patterns sovrascriveranno il valore qui impostato.

--pattern= or -p
Usa il file dei modelli di backoff IKE , default=/usr/local/share/ike-scan/ike-backoff-
modelli. Specifica il nome del file contenente i modelli di backoff IKE.
Questo file viene utilizzato solo quando è specificato --showbackoff.

--vidpatterns= or -I
Usa file di modelli ID fornitore , default=/usr/local/share/ike-scan/ike-vendor-ids.
Specifica il nome del file contenente i modelli ID fornitore. Questi modelli
vengono utilizzati per l'impronta digitale dell'ID fornitore.

--aggressivo or -A
Usa la modalità aggressiva IKE (l'impostazione predefinita è la modalità principale) Se specifichi --aggressive,
quindi puoi anche specificare --dhgroup, --id e --idtype. Se usi personalizzato
si trasforma in modalità aggressiva con l'opzione --trans, nota che tutte le trasformazioni
dovrebbe avere lo stesso gruppo DH e questo dovrebbe corrispondere al gruppo specificato con
--dhgroup o il valore predefinito se --dhgroup non viene utilizzato.

--id= or -n
Utilizzo come valore identificativo. Questa opzione è applicabile solo ad Aggressive
Modalità. può essere specificato come una stringa, ad esempio --id=test o come valore esadecimale con a
iniziale "0x", ad esempio --id=0xdeadbeef.

--idtype= or -y
Usa il tipo di identificazione . Predefinito 3 (ID_USER_FQDN). Questa opzione è solo
applicabile alla modalità aggressiva. Vedere RFC 2407 4.6.2 per i dettagli sull'identificazione
tipi.

--dhgroup= or -g
Usa il gruppo Diffie Hellman . Predefinito 2. Questa opzione è applicabile solo a
Modalità aggressiva e IKEv2. Per entrambi, viene utilizzato per determinare la dimensione di
il carico utile dello scambio di chiavi. Se utilizzi la modalità aggressiva con trasformazioni personalizzate, allora
normalmente dovrai usare l'opzione --dhgroup a meno che tu non stia usando l'impostazione predefinita
gruppo DH. I valori accettabili sono 1,2,5,14,15,16,17,18 (solo MODP).

--gssid= or -G
Usa ID GSS dove è una stringa esadecimale. Questo utilizza il tipo di attributo di trasformazione 16384
come specificato in draft-ietf-ipsec-isakmp-gss-auth-07.txt, sebbene Windows-2000 abbia
stato osservato utilizzare anche 32001. Per Windows 2000, dovrai usare
--auth=65001 per specificare l'autenticazione Kerberos (GSS).

--a caso or -R
Randomizza l'elenco degli host. Questa opzione rende casuale l'ordine degli host nell'host
list, quindi le sonde IKE vengono inviate agli host in ordine casuale. Usa il Knuth
algoritmo casuale.

--tcp[= ] or -T[ ]
Usa il trasporto TCP invece di UDP. Ciò ti consente di testare un host su cui è in esecuzione IKE
TCP. Normalmente non avrai bisogno di questa opzione perché la stragrande maggioranza di IPsec
i sistemi supportano solo IKE su UDP. Il valore opzionale specifica il tipo di
IKE su TCP. Ci sono attualmente due valori possibili: 1 = RAW IKE su TCP as
utilizzato da Checkpoint (predefinito); 2 = IKE incapsulato su TCP come utilizzato da Cisco. Se
stai usando la forma abbreviata dell'opzione (-T), allora il valore deve essere immediatamente
segui la lettera dell'opzione senza spazi, ad esempio -T2 non -T 2. Puoi specificare solo a
host di destinazione singolo se si utilizza questa opzione.

--tcptimeout= or -O
Imposta il timeout di connessione TCP su secondi (predefinito=10). Questo è applicabile solo a
Modalità di trasporto TCP.

--pskcrack[= ] or -P[ ]
Crack chiavi pre-condivise in modalità aggressiva. Questa opzione emette la modalità aggressiva
parametri della chiave pre-condivisa (PSK) per il cracking offline utilizzando il programma "psk-crack"
che viene fornito con ike-scan. Puoi facoltativamente specificare un nome di file, , a
scrivere i parametri PSK su. Se non specifichi un nome file, il PSK
i parametri vengono scritti sullo standard output. Se stai usando la forma abbreviata di
opzione (-P) allora il valore deve seguire immediatamente la lettera dell'opzione con no
spazi, ad esempio -Pfile non -P file. Puoi specificare un singolo host di destinazione solo se lo fai
utilizzare questa opzione. Questa opzione è applicabile solo alla modalità aggressiva IKE.

--annuisce or -N
Non utilizzare DNS per risolvere i nomi. Se usi questa opzione, tutti gli host devono essere
specificati come indirizzi IP.

--noncelen= or -c
Imposta la lunghezza del nonce su byte. Default=20 Questa opzione controlla la lunghezza di
il payload nonce inviato in modalità aggressiva o richiesta IKEv2. Normalmente
non è necessario utilizzare questa opzione a meno che non si desideri ridurre la dimensione del nonce a
velocizzare il cracking delle chiavi pre-condivise o se vuoi vedere come funziona un particolare server
gestisce payload nonce di lunghezza diversa. RFC 2409 afferma che la lunghezza di nonce
il carico utile deve essere compreso tra 8 e 256 byte, ma ike-scan non lo impone.
Specificare una lunghezza nonce grande aumenterà la dimensione del pacchetto inviato da ike-
scansione. Una lunghezza nonce molto grande può causare frammentazione o superare l'IP massimo
dimensione del pacchetto. Questa opzione è applicabile solo alla modalità aggressiva IKE.

--headerlen= or -L
Imposta la lunghezza nell'intestazione ISAKMP su byte. Puoi usare questa opzione per
specificare manualmente il valore da utilizzare per la lunghezza dell'intestazione ISAKMP. Per impostazione predefinita,
ike-scan inserirà il valore corretto. Utilizzare questa opzione per specificare manualmente un
lunghezza errata. può essere specificato come "+n" che imposta la lunghezza su n byte
più di quanto dovrebbe essere, "-n" che lo imposta a n byte in meno, o "n" che lo imposta a
esattamente byte. A volte è possibile modificare la lunghezza dell'intestazione in un valore errato
interrompere i server VPN.

--mbz= or -Z
Usa il valore per i campi riservati (MBZ), default=0. Specificando questa opzione
rende il pacchetto in uscita non conforme a RFC e dovrebbe essere utilizzato solo se lo si desidera
guarda come un server VPN risponderà a pacchetti non validi. Il valore di dovrebbe essere
nell'intervallo 0-255.

--headerver= or -E
Specificare la versione dell'intestazione ISAKMP. Il valore predefinito è 0x10 (16) che corrisponde a
v1.0. Specificando un valore non predefinito, il pacchetto in uscita non sarà RFC
conforme e dovrebbe essere utilizzato solo se si desidera vedere come reagisce il server VPN
strane versioni. Il valore dovrebbe essere compreso tra 0 e 255.

--certreq= or -C
Aggiungi il payload CertificateRequest . dovrebbe essere specificato come un valore esadecimale.
Il primo byte del valore esadecimale verrà interpretato come il tipo di certificato; il
byte rimanenti come autorità di certificazione come descritto in RFC 2408 3.10. Il
i tipi di certificato sono elencati in RFC 2408 sec 3.9. RFC 2048 afferma "Il certificato
Il payload della richiesta DEVE essere accettato in qualsiasi momento durante lo scambio"

--doi= or -D
Imposta SA DOI su , predefinito 1 (IPsec). Normalmente non vorrai cambiare
questo a meno che tu non voglia vedere come il server VPN risponde a un DOI non standard.

--situazione= or -S
Imposta la situazione SA su , default 1. Il significato della situazione dipende da
il DOI, ed è dettagliato nel documento DOI appropriato. Per IPsec DOI, il
La situazione predefinita di 1 rappresenta SIT_IDENTITY_ONLY. Normalmente non vorrai
cambialo a meno che tu non voglia vedere come il server VPN risponde a un non standard
situazione.

--protocollo= or -j
Imposta l'ID protocollo proposta su , default 1. Il significato della proposta
L'ID protocollo dipende dal DOI ed è dettagliato nel documento DOI appropriato.
Per IPsec DOI, l'ID protocollo di proposta predefinito di 1 rappresenta PROTO_ISAKMP.
Normalmente non vorrai cambiarlo a meno che tu non voglia vedere come funziona il server VPN
risponde a un ID di protocollo non standard.

--transid= or -k
Imposta l'ID trasformazione su , default 1. Il significato dell'ID trasformazione dipende da
il DOI, ed è dettagliato nel documento DOI appropriato. Per IPsec DOI, il
l'id di trasformazione predefinito di 1 rappresenta KEY_IKE. Normalmente non vorrai cambiare
questo a meno che tu non voglia vedere come il server VPN risponde a una trasformazione non standard
ID.

--spisize=
Imposta la dimensione SPI della proposta su . Predefinito=0 Se questo è diverso da zero, allora un SPI casuale
della dimensione specificata verrà aggiunto al payload della proposta. Il valore predefinito di zero
significa nessun SPI.

--hdrflags=
Imposta i flag dell'intestazione ISAKMP su . Default=0 I flag sono dettagliati in RFC 2408
sezione 3.1

--hdrmsgid=
Imposta l'ID del messaggio di intestazione ISAKMP su . Predefinito=0 Questo dovrebbe essere zero per IKE
Fase 1.

--cookie=
Imposta il cookie iniziatore ISAKMP su Il valore del cookie deve essere specificato in esadecimale.
Per impostazione predefinita, i cookie vengono generati automaticamente e hanno valori univoci. Se tu
specifica questa opzione, quindi puoi specificare solo un singolo obiettivo, perché ike-scan
richiede valori cookie univoci per abbinare i pacchetti di risposta.

--scambio=
Imposta il tipo di scambio su Questa opzione ti permette di cambiare il tipo di cambio in
l'intestazione ISAKMP a un valore arbitrario. Nota che ike-scan supporta solo Main e
Modi aggressivi (valori 2 e 4 rispettivamente). Specificare altri valori sarà
cambia il valore del tipo di scambio nell'intestazione ISAKMP, ma non regolerà l'altro
carichi utili. I tipi di scambio sono definiti in RFC 2408 sec 3.1.

--nextpayload=
Imposta il prossimo payload nell'intestazione ISAKMP su Normalmente, il prossimo carico utile è
automaticamente impostato sul valore corretto.

--randomiseed=
Utilizzo per seminare il generatore di numeri pseudo casuali. Questa opzione semina il PRNG
con il numero specificato, che può essere utile se si vuole essere sicuri che il
i dati a pacchetto sono esattamente ripetibili quando includono payload con dati casuali come
come scambio di chiavi o nonce. Per impostazione predefinita, il PRNG è seminato con un imprevedibile
valore.

--marca temporale
Visualizza i timestamp per i pacchetti ricevuti. Questa opzione fa sì che un timestamp sia
visualizzato per ogni pacchetto ricevuto.

--sourceip=
Imposta l'indirizzo IP di origine per i pacchetti in uscita su . Questa opzione provoca l'uscita
Pacchetti IKE per avere l'indirizzo IP di origine specificato. L'indirizzo può essere an
Indirizzo IP in formato quad punteggiato o la stringa "random" che utilizzerà un diverso
indirizzo di origine casuale per ogni pacchetto inviato. Se viene utilizzata questa opzione, no
verranno ricevuti i pacchetti Questa opzione richiede il supporto per socket non elaborati e sarà necessario
privilegi di superutente per utilizzare questa opzione, anche se si specifica una porta di origine elevata.
Questa opzione non funziona su tutti i sistemi operativi.

--shownum
Visualizza il numero host per i pacchetti ricevuti. Questo mostra l'host ordinale
numero dell'host che risponde prima dell'indirizzo IP. Può essere utile durante l'invio
molti pacchetti allo stesso IP di destinazione, per vedere se qualche sonda viene ignorata.

--nat-t
Utilizzare l'incapsulamento NAT-Traversal RFC 3947. Questa opzione aggiunge il marcatore non ESP a
l'inizio dei pacchetti in uscita e lo rimuove dai pacchetti ricevuti, come descritto
in RFC 3947. Cambia anche la porta di origine predefinita in 4500 e quella predefinita
porta di destinazione su 4500, che sono le porte per NAT-T IKE. Questi numeri di porta
possono essere modificati con le opzioni --sport e --dport, a condizione che vengano utilizzate dopo
l'opzione --nat-t.

--rcookie=
Imposta il cookie del risponditore ISAKMP su . Questo imposta il cookie del risponditore su
valore esadecimale specificato. Per impostazione predefinita, il cookie del risponditore è impostato su zero.

--ikev2 or -2
Usa IKE versione 2 Ciò fa sì che i pacchetti in uscita utilizzino il formato IKEv2 come definito
in RFC 4306 invece del formato IKEv1 predefinito. Tutti i pacchetti restituiti sono
decodificati automaticamente come IKE o IKEv2 a seconda dei loro payload indipendentemente da
questa opzione. L'opzione --ikev2 è attualmente sperimentale. Non è stato
ampiamente testato e supporta solo l'invio della proposta predefinita.

Usa ike-scan online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

  • 1
    NSIS: sistema di installazione con script Nullsoft
    NSIS: sistema di installazione con script Nullsoft
    NSIS (installazione con script Nullsoft
    System) è un open source professionale
    sistema per creare programmi di installazione di Windows. Esso
    è progettato per essere il più piccolo e flessibile
    come possibile...
    Scarica NSIS: Nullsoft Scriptable Install System
  • 2
    autorizzazione
    autorizzazione
    AuthPass è una password open source
    manager con il supporto per il popolare e
    comprovato Keepass (kdbx 3.x E kdbx 4.x ...
    Scarica pass di autenticazione
  • 3
    Zabbix
    Zabbix
    Zabbix è un open di classe enterprise
    soluzione di monitoraggio distribuito alla fonte
    progettato per monitorare e tracciare
    prestazioni e disponibilità della rete
    server, dispositivo...
    Scarica Zabbix
  • 4
    KDiff3
    KDiff3
    Questo repository non è più mantenuto
    ed è conservata a scopo di archivio. Vedere
    https://invent.kde.org/sdk/kdiff3 for
    il codice più recente e
    https://download.kde.o...
    Scarica KDiff3
  • 5
    USB LoaderGX
    USB LoaderGX
    USBLoaderGX è una GUI per
    Caricatore USB di Waninkoko, basato su
    libwiigui. Consente la quotazione e
    lancio di giochi Wii, giochi Gamecube e
    homebrew su Wii e WiiU...
    Scarica USBLoaderGX
  • 6
    Firebird
    Firebird
    Firebird RDBMS offre funzionalità ANSI SQL
    e funziona su Linux, Windows e
    diverse piattaforme Unix. Caratteristiche
    concorrenza e prestazioni eccellenti
    & potenza...
    Scarica l'uccello di fuoco
  • Di Più "

Comandi Linux

Ad