ike-scan - 클라우드의 온라인

이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 ike-scan 명령입니다.

프로그램:

이름


ike-scan - IKE 호스트 검색 및 지문 인식(IPsec VPN 서버)

개요


이케 스캔 [옵션] [호스트...]

대상 호스트는 명령줄에서 지정해야 합니다. --파일 옵션이 지정되었습니다.

기술


이케 스캔 IKE 호스트를 검색하고 재전송을 사용하여 핑거프린트할 수도 있습니다.
백오프 패턴.

이케 스캔 두 가지 일을한다 :

1) 검색: IKE를 실행 중인 호스트를 확인합니다. 이것은 다음을 표시하여 수행됩니다.
보낸 IKE 요청에 응답하는 호스트 아이크스캔.

2) 지문: 호스트가 사용 중인 IKE 구현을 결정합니다. 있다
이를 수행하는 몇 가지 방법: (a) 백오프 핑거프린팅 - 시간 기록
대상 호스트의 IKE 응답 패킷과 관찰된 비교
알려진 패턴에 대한 재전송 백오프 패턴; (b) 공급업체 ID 지문
- 알려진 공급업체 ID 패턴에 대해 공급업체별 공급업체 ID를 일치시킵니다. 그리고 (c)
독점 알림 메시지 코드.

재전송 백오프 핑거프린팅 개념은 UDP에서 더 자세히 논의됩니다.
ike-scan 키트에 다음과 같이 포함되어야 하는 백오프 지문 용지 UDP 백오프
지문-paper.txt.

프로그램은 지정된 호스트에 IKE Phase-1 요청을 보내고 응답을 표시합니다.
받은 것입니다. 패킷에 대처하기 위해 백오프로 재시도 및 재전송을 처리합니다.
상실. 또한 아웃바운드 IKE 패킷이 사용하는 대역폭의 양을 제한합니다.

IKE는 키 교환 및 인증인 인터넷 키 교환 프로토콜입니다.
IPsec에서 사용하는 메커니즘입니다. 거의 모든 최신 VPN 시스템은 IPsec을 구현하며 방대한
대부분의 IPsec VPN은 키 교환에 IKE를 사용합니다.

Phase-1에는 Main 모드와 Aggressive 모드의 두 가지 모드가 있습니다. ike-scan은 Main과
공격적 모드이며 기본적으로 메인 모드를 사용합니다. RFC 2409(IKE) 섹션 5는 다음을 지정합니다.
기본 모드를 구현해야 하므로 모든 IKE 구현이
메인 모드를 지원합니다.

옵션


--도움 or -h
이 사용 메시지를 표시하고 종료합니다.

--파일= or -f
명령 대신 지정된 파일에서 호스트 이름 또는 주소 읽기
선. 한 줄에 하나의 이름 또는 IP 주소. 표준 입력에는 "-"를 사용합니다.

--스포츠= or -s
UDP 소스 포트를 다음으로 설정 , 기본값=500, 0=임의입니다. 일부 IKE 구현
클라이언트가 UDP 소스 포트 500을 사용하도록 요구하고 다른 포트와 통신하지 않습니다.
일반적으로 XNUMX이 아닌 소스 포트를 사용하려면 수퍼유저 권한이 필요합니다.
1024 미만. 또한 시스템의 하나의 프로세스만 지정된 소스 포트에 바인딩할 수 있습니다.
언제든지. --nat-t 옵션을 사용하면 기본 소스 포트가 4500으로 변경됩니다.

--dport= or -d
UDP 대상 포트를 다음으로 설정 , 기본값은 500입니다. UDP 포트 500은 할당된 포트입니다.
ISAKMP의 번호이며 모든 IKE 구현은 아니지만 대부분에서 사용하는 포트입니다.
--nat-t 옵션을 사용하면 기본 대상 포트가 4500으로 변경됩니다.

--재시도= or -r
호스트당 총 시도 횟수를 다음으로 설정 , 기본값=3.

--시간 초과= or -t
호스트당 초기 시간 초과를 다음으로 설정합니다. ms, 기본값은 500입니다. 이 시간 초과는 처음입니다.
각 호스트에 패킷을 보낸다. 후속 시간 초과에 백오프 계수가 곱해집니다.
--backoff로 설정됩니다.

--대역폭= or -B
원하는 아웃바운드 대역폭을 다음으로 설정 , 기본값=56000 값은 비트당
기본적으로 두 번째. 값에 "K"를 추가하면 단위는 킬로비트/
두번째; 값에 "M"을 추가하면 단위는 초당 메가비트입니다. NS
"K" 및 "M" 접미사는 이진수가 아닌 십진수 배수를 나타냅니다. 따라서 64K는
64000이 아니라 65536입니다.

--간격= or -i
최소 패킷 간격을 다음으로 설정 ms. 패킷 간격은 다음보다 작지 않습니다.
이 번호. 지정된 간격은 기본적으로 밀리초 단위입니다. "u"인 경우
값에 추가된 경우 간격은 마이크로초 단위이고 "s"가
추가된 간격은 초 단위입니다. 주어진 대역폭까지 사용하려면,
대신 --bandwidth 옵션을 사용하는 것이 더 쉽습니다. 둘 다 지정할 수 없습니다.
--interval 및 --bandwidth는 동일한 변경 방법이 다르기 때문입니다.
기본 변수.

--백오프= or -b
시간 초과 백오프 요소를 기본값=1.50으로 설정합니다. 호스트별 시간 초과는
각 시간 초과 후에 이 인수를 곱합니다. 따라서 재시도 횟수가 3인 경우
초기 호스트별 시간 초과는 500ms이고 백오프 계수는 1.5이고 첫 번째
타임아웃은 500ms, 두 번째는 750ms, 세 번째는 1125ms입니다.

--말 수가 많은 or -v
자세한 진행 메시지를 표시합니다. 더 큰 효과를 위해 두 번 이상 사용: 1 - 표시
각 패스가 완료될 때와 유효하지 않은 쿠키가 있는 패킷이 수신될 때. 2
- 송수신된 각 패킷과 호스트가 목록에서 제거된 시간을 표시합니다. 삼 -
스캔이 시작되기 전에 호스트, 공급업체 ID 및 백오프 목록을 표시합니다.

--조용한 or -q
반환된 패킷을 디코딩하지 마십시오. 이것은 더 적은 프로토콜 정보를 인쇄하므로
출력 라인이 더 짧습니다.

--여러 줄 or -M
페이로드 디코딩을 여러 줄로 분할합니다. 이 옵션을 사용하면 디코딩
각 페이로드는 TAB으로 시작하는 별도의 줄에 인쇄됩니다. 이 옵션은
특히 페이로드가 많을 때 출력을 더 읽기 쉽습니다.

--평생= or -l
IKE 수명을 초로 설정합니다( 기본값=28800). RFC 2407은 28800을
기본값이지만 일부 구현에는 다른 값이 필요할 수 있습니다. 지정하는 경우
이것을 86400진수 정수(예: 4)로 사용하면 속성은 XNUMX바이트를 사용합니다.
값. 0진수로 지정하면(예: XNUMXxFF) 속성은 다음을 사용합니다.
적절한 크기 값(이 예에서는 XNUMX바이트). 문자열을 지정하면
"none"이면 수명 속성이 전혀 추가되지 않습니다. 이 옵션을 사용할 수 있습니다
--trans 옵션과 함께 여러 번 생성하여 여러 번
수명이 다른 페이로드를 변환합니다. 각 --trans 옵션은
이전에 지정된 평생 가치.

--실제 크기= or -z
IKE 수명을 킬로바이트(기본값=0)로 설정합니다. 이것을 십진수로 지정하면
정수(예: 86400)인 경우 속성은 4바이트 값을 사용합니다. 지정하는 경우
0진수(예: XNUMXxFF)로 지정하면 속성이 적절한 크기를 사용합니다.
값(이 예에서는 XNUMX바이트). 다음에서 이 옵션을 두 번 이상 사용할 수 있습니다.
--trans 옵션과 함께 여러 변환 페이로드를 생성합니다.
다양한 실물 크기. 각 --trans 옵션은 이전에 지정된
실물 크기의 가치.

--인증= or -m
인증을 설정합니다. 방법 , 기본값=1(PSK). RFC 정의 값은 1 ~ 5입니다. RFC 참조
2409 부록 A. 체크포인트 하이브리드 모드는 64221입니다. GSS(Windows "Kerberos")는
65001. XAUTH는 65001~65010을 사용합니다. IKEv2에는 적용되지 않습니다.

--번역 or -V
프로그램 버전을 표시하고 종료합니다.

--공급업체= or -e
공급업체 ID 문자열을 XNUMX진수 값으로 설정 . 이 옵션을 두 번 이상 사용할 수 있습니다.
여러 공급업체 ID 페이로드를 보냅니다.

--트랜스= or -a
사용자 정의 변환 사용 기본 설정 대신. 이 옵션을 다음보다 더 많이 사용할 수 있습니다.
한 번은 임의의 수의 사용자 정의 변환을 보냅니다. 두 가지 방법이 있습니다
변환 지정: 속성/값 쌍을 지정하는 새로운 방식,
고정된 속성 목록에 대한 값을 지정하는 이전 방식입니다. 을위한
새로운 방법, 변형 (attr=value, attr=value, ...)로 지정됩니다.
여기서 "attr"은 속성 번호이고 "value"는 해당 속성에 할당할 값입니다.
기인하다. 속성/값 쌍의 임의 수를 지정할 수 있습니다. RFC 참조
속성 및 값에 대한 자세한 내용은 2409 부록 A를 참조하십시오. 괄호는
일부 쉘에는 특별하므로 인용해야 할 수도 있습니다. 예를 들어
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc=3DES-CBC, 해시=SHA1, 인증=공유 키, DH 그룹=2; 그리고
--trans=(1=7,14=128,2=1,3=3,4=5) Enc=AES/128, Hash=MD5, Auth=RSA sig, DH를 지정합니다.
그룹=5. 이전 방법의 경우 변환 다음과 같이 지정됩니다.
enc[/len], 해시, 인증, 그룹. enc는 암호화 알고리즘이고 len은 키입니다.
가변 길이 암호의 길이, 해시는 해시 알고리즘, 그룹은 DH
그룹. 예를 들어 --trans=5,2,1,2는 Enc=3DES-CBC, Hash=SHA1, Auth=shared를 지정합니다.
키, DH 그룹=2; --trans=7/256,1,1,5는 Enc=AES-256, Hash=MD5,
인증=공유 키, DH 그룹=5. 이 옵션은 아직 IKEv2에서 지원되지 않습니다.

--쇼백오프[= ] or -영형[ ]
백오프 지문 테이블을 표시합니다. 지문에 백오프 테이블 표시
원격 호스트의 IKE 구현 선택적 인수는 시간을 지정합니다.
마지막 패킷을 수신한 후 초 단위로 기다리려면 기본값=60입니다. 사용하는 경우
옵션(-o)의 짧은 형태인 경우 값은 옵션 바로 뒤에 와야 합니다.
공백이 없는 문자(예: -o 25가 아닌 -o 25).

--퍼즈= or -u
패턴 매칭 퍼즈를 다음으로 설정 ms, 기본값은 500입니다. 이것은 허용 가능한 최대값을 설정합니다.
관찰된 백오프 시간과 참조 시간의 차이
백오프 패턴 파일. 더 큰 값은 더 높은 분산을 허용하지만 또한 증가합니다.
위양성 식별의 위험. 모든 패턴 항목별 퍼즈
패턴 파일의 사양은 여기에 설정된 값을 재정의합니다.

--패턴= or -p
IKE 백오프 패턴 파일 사용 , 기본값=/usr/local/share/ike-scan/ike-backoff-
패턴. IKE 백오프 패턴을 포함하는 파일의 이름을 지정합니다.
이 파일은 --showbackoff가 지정된 경우에만 사용됩니다.

--vidpatterns= or -I
공급업체 ID 패턴 파일 사용 , 기본값=/usr/local/share/ike-scan/ike-vendor-ids.
공급업체 ID 패턴이 포함된 파일의 이름을 지정합니다. 이러한 패턴
공급업체 ID 지문에 사용됩니다.

--공격적인 or -A
IKE 공격적 모드 사용(기본값은 기본 모드) --aggressive를 지정하면
그런 다음 --dhgroup, --id 및 --idtype을 지정할 수도 있습니다. 커스텀을 사용한다면
--trans 옵션을 사용하여 공격적 모드로 변환합니다. 모든 변환은
동일한 DH 그룹이 있어야 하며 다음으로 지정된 그룹과 일치해야 합니다.
--dhgroup 또는 --dhgroup이 사용되지 않는 경우 기본값입니다.

--id= or -n
사용하다 식별 값으로. 이 옵션은 Aggressive에만 적용됩니다.
방법. 문자열로 지정할 수 있습니다(예: --id=test 또는
선행 "0x"(예: --id=0xdeadbeef).

--id유형= or -y
식별 유형 사용 . 기본값 3(ID_USER_FQDN). 이 옵션은
공격적 모드에 적용됩니다. 식별에 대한 자세한 내용은 RFC 2407 4.6.2를 참조하십시오.
유형.

--dh그룹= or -g
Diffie Hellman 그룹 사용 . 기본값 2. 이 옵션은 다음에만 적용됩니다.
공격적 모드 및 IKEv2. 이 두 가지 모두에 대해 크기를 결정하는 데 사용됩니다.
키 교환 페이로드. 사용자 정의 변환과 함께 공격적 모드를 사용하는 경우
기본값을 사용하지 않는 한 일반적으로 --dhgroup 옵션을 사용해야 합니다.
DH 그룹. 허용되는 값은 1,2,5,14,15,16,17,18(MODP만 해당)입니다.

--gssid= or -G
GSS ID 사용 어디 는 16384진수 문자열입니다. 이것은 변환 속성 유형 XNUMX를 사용합니다.
Draft-ietf-ipsec-isakmp-gss-auth-07.txt에 지정된 대로, Windows-2000에는
32001도 사용하는 것으로 관찰되었습니다. Windows 2000의 경우 다음을 사용해야 합니다.
--auth=65001 - Kerberos(GSS) 인증을 지정합니다.

--무작위의 or -R
호스트 목록을 무작위로 지정합니다. 이 옵션은 호스트에 있는 호스트의 순서를 무작위로 지정합니다.
따라서 IKE 프로브는 임의의 순서로 호스트에 전송됩니다. Knuth를 사용합니다.
셔플 알고리즘.

--tcp[= ] or -NS[ ]
UDP 대신 TCP 전송을 사용합니다. 이를 통해 IKE를 실행하는 호스트를 테스트할 수 있습니다.
TCP. 대부분의 IPsec이
시스템은 UDP를 통한 IKE만 지원합니다. 선택적 값 의 유형을 지정합니다.
TCP를 통한 IKE. 현재 두 가지 가능한 값이 있습니다. 1 = TCP를 통한 RAW IKE
체크포인트에서 사용(기본값) 2 = Cisco에서 사용하는 캡슐화된 IKE over TCP. 만약에
옵션(-T)의 짧은 형식을 사용하는 경우 값은 즉시
공백 없이 옵션 문자 뒤에 옵니다(예: -T 2가 아닌 -T2).
이 옵션을 사용하는 경우 단일 대상 호스트.

--tcptimeout= or -O
TCP 연결 시간 초과 설정 초(기본값=10). 에만 해당됩니다.
TCP 전송 모드.

--pskcrack[= ] or -NS[ ]
공격적 모드 사전 공유 키를 크래킹합니다. 이 옵션은 공격적 모드를 출력합니다.
"psk-crack" 프로그램을 사용한 오프라인 크래킹을 위한 사전 공유 키(PSK) 매개변수
ike-scan과 함께 제공됩니다. 선택적으로 파일 이름을 지정할 수 있습니다. , 에게
PSK 매개변수를 씁니다. 파일 이름을 지정하지 않으면 PSK
매개변수는 표준 출력에 기록됩니다. 짧은 형식을 사용하는 경우
옵션(-P)인 경우 값은 옵션 문자 바로 뒤에 와야 합니다.
공백, 예를 들어 -Pfile은 -P 파일이 아닙니다. 다음과 같은 경우 단일 대상 호스트만 지정할 수 있습니다.
이 옵션을 사용하십시오. 이 옵션은 IKE 적극 모드에만 적용할 수 있습니다.

--nodns or -N
DNS를 사용하여 이름을 확인하지 마십시오. 이 옵션을 사용하는 경우 모든 호스트는
IP 주소로 지정됩니다.

--논셀렌= or -c
논스 길이를 다음으로 설정 바이트. 기본값=20 이 옵션은 길이를 제어합니다.
공격적 모드 또는 IKEv2 요청으로 전송되는 nonce 페이로드입니다. 보통
nonce 크기를 다음으로 줄이려는 경우가 아니면 이 옵션을 사용할 필요가 없습니다.
미리 공유한 키 크래킹 속도를 높이거나 특정 서버에서
다른 길이의 논스 페이로드를 처리합니다. RFC 2409에 따르면 nonce의 길이는
페이로드는 8바이트에서 256바이트 사이여야 하지만 ike-scan은 이를 강제하지 않습니다.
nonce 길이를 크게 지정하면 ike-에서 보내는 패킷의 크기가 늘어납니다.
주사. 논스 길이가 매우 크면 단편화가 발생하거나 최대 IP를 초과할 수 있습니다.
패킷 크기. 이 옵션은 IKE 적극 모드에만 적용할 수 있습니다.

--헤더렌= or -L
ISAKMP 헤더의 길이를 다음으로 설정하십시오. 바이트. 이 옵션을 사용하여
ISAKMP 헤더 길이에 사용할 값을 수동으로 지정하십시오. 기본적으로,
ike-scan은 올바른 값을 채울 것입니다. 이 옵션을 사용하여 수동으로
잘못된 길이. 길이를 n바이트로 설정하는 "+n"으로 지정할 수 있습니다.
n바이트 이하로 설정하는 "-n" 또는 다음으로 설정하는 "n"
정확히 바이트. 헤더 길이를 잘못된 값으로 변경하면 때때로
VPN 서버를 방해합니다.

--mbz= or -Z
값을 사용 예약된(MBZ) 필드의 경우 기본값은 0입니다. 이 옵션 지정
나가는 패킷을 RFC와 호환되지 않도록 하고 다음을 수행하려는 경우에만 사용해야 합니다.
VPN 서버가 유효하지 않은 패킷에 어떻게 응답하는지 확인하십시오. 의 가치 해야한다
범위 0-255.

--헤더버= or -E
ISAKMP 헤더 버전을 지정합니다. 기본값은 0x10(16)입니다.
v1.0. 기본값이 아닌 값을 지정하면 나가는 패킷이 비RFC가 됩니다.
규정을 준수하며 VPN 서버가
이상한 버전. 값은 0-255 범위에 있어야 합니다.

--certreq= or -C
CertificateRequest 페이로드 추가 . XNUMX진수 값으로 지정해야 합니다.
XNUMX진수 값의 첫 번째 바이트는 인증서 유형으로 해석됩니다. NS
RFC 2408 3.10에 설명된 대로 나머지 바이트를 인증 기관으로 사용합니다. NS
인증서 유형은 RFC 2408 sec 3.9에 나열되어 있습니다. RFC 2048에는 "인증서
요청 페이로드는 교환 중 어느 시점에서든 수락되어야 합니다"

--도이= or -D
SA DOI를 다음으로 설정합니다. , 기본값 1(IPsec). 당신은 일반적으로 변경하고 싶지 않을 것입니다
VPN 서버가 비표준 DOI에 어떻게 응답하는지 보고 싶지 않다면 이것은.

--상황= or -S
SA 상황을 다음으로 설정합니다. , 기본값 1. 상황의 의미는 다음에 따라 다릅니다.
DOI이며 해당 DOI 문서에 자세히 설명되어 있습니다. IPsec DOI의 경우,
기본 상황 1은 SIT_IDENTITY_ONLY를 나타냅니다. 당신은 일반적으로 원하지 않을 것입니다
VPN 서버가 비표준에 응답하는 방법을 확인하지 않으려면 이것을 변경하십시오.
상황.

--프로토콜= or -j
제안 프로토콜 ID를 다음으로 설정합니다. , 기본값 1. 제안의 의미
프로토콜 ID는 DOI에 따라 다르며 해당 DOI 문서에 자세히 설명되어 있습니다.
IPsec DOI의 경우 기본 제안 프로토콜 ID 1은 PROTO_ISAKMP를 나타냅니다.
VPN 서버가 어떻게 작동하는지 보고 싶지 않다면 일반적으로 이것을 변경하고 싶지 않을 것입니다.
비표준 프로토콜 ID에 응답합니다.

--transid= or -k
변환 ID를 다음으로 설정하십시오. , 기본값 1. 변환 ID의 의미는 다음에 따라 다릅니다.
DOI이며 해당 DOI 문서에 자세히 설명되어 있습니다. IPsec DOI의 경우,
1의 기본 변환 ID는 KEY_IKE를 나타냅니다. 당신은 일반적으로 변경하고 싶지 않을 것입니다
VPN 서버가 비표준 변환에 어떻게 응답하는지 보고 싶지 않다면 이것은
ID.

--spisize=
제안 SPI 크기를 다음으로 설정 . 기본값=0 XNUMX이 아닌 경우 임의의 SPI
지정된 크기의 제안 페이로드에 추가됩니다. 기본값 XNUMX
SPI 없음을 의미합니다.

--hdrflags=
ISAKMP 헤더 플래그를 다음으로 설정합니다. . 기본값=0 플래그는 RFC 2408에 자세히 설명되어 있습니다.
섹션 3.1

--hdrmsgid=
ISAKMP 헤더 메시지 ID를 다음으로 설정하십시오. . 기본값=0 IKE의 경우 XNUMX이어야 합니다.
1단계.

--쿠키=
ISAKMP 이니시에이터 쿠키를 다음으로 설정합니다. 쿠키 값은 XNUMX진수로 지정해야 합니다.
기본적으로 쿠키는 자동으로 생성되며 고유한 값을 갖습니다. 만약 너라면
이 옵션을 지정하면 단일 대상만 지정할 수 있습니다.
응답 패킷을 일치시키기 위해 고유한 쿠키 값이 필요합니다.

--교환=
교환 유형을 다음으로 설정하십시오. 이 옵션을 사용하면 교환 유형을 변경할 수 있습니다.
ISAKMP 헤더를 임의의 값으로 변경합니다. ike-scan은 Main 및
공격적 모드(각각 값 2 및 4). 다른 값을 지정하면
ISAKMP 헤더의 교환 유형 값을 변경하지만 다른 값은 조정하지 않습니다.
페이로드. 교환 유형은 RFC 2408 sec 3.1에 정의되어 있습니다.

--다음페이로드=
ISAKMP 헤더의 다음 페이로드를 다음으로 설정합니다. 일반적으로 다음 페이로드는
자동으로 올바른 값으로 설정됩니다.

--랜덤시드=
사용하다 의사 난수 생성기를 시드합니다. 이 옵션은 PRNG를 시드합니다.
지정된 번호로 확인하려는 경우 유용할 수 있습니다.
패킷 데이터는 다음과 같은 임의 데이터가 있는 페이로드를 포함할 때 정확히 반복 가능합니다.
키 교환 또는 nonce로. 기본적으로 PRNG는 예측할 수 없는
값.

--타임스탬프
수신된 패킷의 타임스탬프를 표시합니다. 이 옵션을 사용하면 타임스탬프가
수신된 각 패킷에 대해 표시됩니다.

--sourceip=
나가는 패킷의 소스 IP 주소를 로 설정합니다 . 이 옵션은 발신
IKE 패킷은 지정된 소스 IP 주소를 갖습니다. 주소는 다음 중 하나일 수 있습니다.
점으로 구분된 쿼드 형식의 IP 주소 또는 다른 문자열을 사용하는 "random" 문자열
전송된 각 패킷의 임의 소스 주소. 이 옵션을 사용하면
패킷이 수신됩니다. 이 옵션은 원시 소켓 지원이 필요하며 다음이 필요합니다.
상위 소스 포트를 지정하더라도 이 옵션을 사용하려면 수퍼유저 권한이 필요합니다.
이 옵션은 모든 운영 체제에서 작동하지 않습니다.

--쇼넘버
수신된 패킷의 호스트 번호를 표시합니다. 이것은 서수 호스트를 표시합니다
IP 주소 앞의 응답 호스트 번호. 보낼 때 유용할 수 있습니다.
프로브가 무시되고 있는지 확인하기 위해 동일한 대상 IP에 많은 패킷을 보냅니다.

--nat-t
RFC 3947 NAT-Traversal 캡슐화를 사용합니다. 이 옵션은 비 ESP 마커를 추가합니다.
설명된 대로 나가는 패킷의 시작 부분과 수신된 패킷에서 제거
RFC 3947에서. 또한 기본 소스 포트를 4500으로 변경하고 기본값은
대상 포트를 NAT-T IKE용 포트인 4500으로 변경합니다. 이 포트 번호
--sport 및 --dport 옵션으로 변경할 수 있습니다.
--nat-t 옵션.

--r쿠키=
ISAKMP 응답자 쿠키를 다음으로 설정합니다. . 이것은 응답자 쿠키를
지정된 XNUMX진수 값. 기본적으로 응답자 쿠키는 XNUMX으로 설정됩니다.

--ikev2 or -2
IKE 버전 2 사용 이렇게 하면 나가는 패킷이 정의된 대로 IKEv2 형식을 사용하게 됩니다.
기본 IKEv4306 형식 대신 RFC 1에서. 반환된 모든 패킷은
상관없이 페이로드에 따라 IKE 또는 IKEv2로 자동 디코딩됩니다.
이 옵션. --ikev2 옵션은 현재 실험적입니다. 되지 않았다
광범위하게 테스트되었으며 기본 제안 보내기만 지원합니다.

onworks.net 서비스를 사용하여 온라인으로 ike-scan 사용



최신 Linux 및 Windows 온라인 프로그램