EngelsFransSpaans

Ad


OnWorks-favicon

ike-scan - Online in de cloud

Voer ike-scan uit in de gratis hostingprovider van OnWorks via Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

Dit is de opdracht ike-scan die kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

PROGRAMMA:

NAAM


ike-scan - Ontdek en vingerafdruk IKE hosts (IPsec VPN-servers)

KORTE INHOUD


ike-scan [opties] [hosts

Doelhosts moeten worden opgegeven op de opdrachtregel, tenzij de --het dossier optie is opgegeven.

PRODUCTBESCHRIJVING


ike-scan ontdekt IKE-hosts en kan er ook vingerafdrukken van maken met behulp van de herverzending
terugval patroon.

ike-scan doet twee dingen:

1) Discovery: Bepaal welke hosts IKE draaien. Dit wordt gedaan door deze weer te geven
hosts die reageren op de verzonden IKE-verzoeken ike-scan.

2) Vingerafdrukken: Bepaal welke IKE-implementatie de hosts gebruiken. Er zijn
verschillende manieren om dit te doen: (a) Backoff fingerprinting - het vastleggen van de tijden van de
IKE-antwoordpakketten van de doelhosts en het vergelijken van de waargenomen
hertransmissie backoff-patroon tegen bekende patronen; (b) vingerafdrukken van leveranciers-ID's
- het vergelijken van de verkoper-specifieke verkoper-ID's met bekende verkoper-ID-patronen; en C)
bedrijfseigen meldingsberichtcodes.

Het concept van back-off fingerprinting voor hertransmissie wordt in meer detail besproken in de UDP
back-off vingerafdrukpapier dat in de ike-scan-kit moet worden opgenomen als udp-backoff-
vingerafdrukpapier.txt.

Het programma verzendt IKE Phase-1-verzoeken naar de opgegeven hosts en geeft eventuele antwoorden weer
die worden ontvangen. Het verwerkt opnieuw proberen en opnieuw verzenden met uitstel om met pakketten om te gaan
verlies. Het beperkt ook de hoeveelheid bandbreedte die wordt gebruikt door de uitgaande IKE-pakketten.

IKE is het Internet Key Exchange-protocol dat de sleuteluitwisseling en authenticatie is
mechanisme gebruikt door IPsec. Zowat alle moderne VPN-systemen implementeren IPsec, en de enorme
de meeste IPsec VPN's gebruiken IKE voor sleuteluitwisseling.

Phase-1 heeft twee modi: Hoofdmodus en Agressieve modus. ike-scan ondersteunt zowel Main als
Agressieve modus, en gebruikt standaard de hoofdmodus. RFC 2409 (IKE) sectie 5 specificeert dat
main-modus moet worden geïmplementeerd, daarom kunnen alle IKE-implementaties worden verwacht
ondersteuning hoofdmodus.

OPTIES


--help or -h
Geef dit gebruiksbericht weer en sluit af.

--bestand= or -f
Lees hostnamen of adressen uit het opgegeven bestand in plaats van uit de opdracht
lijn. Eén naam of IP-adres per regel. Gebruik "-" voor standaardinvoer.

--sport= or -s
Stel de UDP-bronpoort in op , standaard=500, 0=willekeurig. Enkele IKE-implementaties
vereisen dat de client UDP-bronpoort 500 gebruikt en niet met andere poorten praat.
Merk op dat superuser-privileges normaal gesproken vereist zijn om niet-nul bronpoorten te gebruiken
onder 1024. Ook mag slechts één proces op een systeem zich binden aan een bepaalde bronpoort op
elke keer. Gebruik van de --nat-t optie verandert de standaard bronpoort in 4500

--dport= or -d
Stel de UDP-bestemmingspoort in op , standaard=500. UDP-poort 500 is de toegewezen poort
nummer voor ISAKMP en dit is de poort die wordt gebruikt door de meeste, zo niet alle, IKE-implementaties.
Gebruik van de optie --nat-t verandert de standaard bestemmingspoort in 4500

--opnieuw= or -r
Stel het totale aantal pogingen per host in op , standaard=3.

--timeout= or -t
Stel initiële time-out per host in op ms, standaard=500. Deze time-out is voor de eerste
pakket verzonden naar elke host. daaropvolgende time-outs worden vermenigvuldigd met de backoff-factor
die wordt ingesteld met --backoff.

--bandbreedte= or -B
Stel de gewenste uitgaande bandbreedte in op , default=56000 De waarde is in bits per
tweede standaard. Als u "K" aan de waarde toevoegt, zijn de eenheden kilobits per
seconde; en als u "M" aan de waarde toevoegt, zijn de eenheden megabits per seconde. De
De achtervoegsels "K" en "M" vertegenwoordigen de decimale, niet binaire, veelvouden. Dus 64K is
64000, niet 65536.

--interval= or -i
Minimale pakketinterval instellen op Mevr. Het pakketinterval zal niet kleiner zijn dan
dit nummer. Het opgegeven interval is standaard in milliseconden. als "u" is
toegevoegd aan de waarde, dan is het interval in microseconden, en als "s" is
toegevoegd, het interval is in seconden. Als u een bepaalde bandbreedte wilt gebruiken,
dan is het gemakkelijker om in plaats daarvan de optie --bandwidth te gebruiken. U kunt niet beide opgeven
--interval en --bandwidth omdat het gewoon verschillende manieren zijn om hetzelfde te veranderen
onderliggende variabele.

--backoff= or -b
Stel de backoff-factor voor time-out in op , standaard=1.50. De time-out per host is
vermenigvuldigd met deze factor na elke time-out. Dus als het aantal pogingen 3 is,
de initiële time-out per host is 500 ms en de backoff-factor is 1.5, daarna
time-out is 500 ms, de tweede 750 ms en de derde 1125 ms.

--uitgebreid or -v
Geef uitgebreide voortgangsberichten weer. Gebruik meer dan eens voor meer effect: 1 - Show
wanneer elke pass is voltooid en wanneer pakketten met ongeldige cookies worden ontvangen. 2
- Toon elk verzonden en ontvangen pakket en wanneer hosts uit de lijst worden verwijderd. 3 -
Geef de host-, leveranciers-ID- en backoff-lijsten weer voordat het scannen begint.

--stil or -q
Decodeer het geretourneerde pakket niet. Hierdoor wordt minder protocolinformatie afgedrukt, zodat de
uitvoerlijnen zijn korter.

--meerlijnig or -M
Verdeel de payload-decodering over meerdere regels. Met deze optie wordt de decodering voor
elke payload wordt afgedrukt op een aparte regel die begint met een TAB. Deze optie maakt
de uitvoer is gemakkelijker te lezen, vooral wanneer er veel payloads zijn.

--levensduur= or -l
Stel de IKE-levensduur in op seconden, standaard = 28800. RFC 2407 specificeert 28800 als de
standaard, maar sommige implementaties kunnen andere waarden vereisen. Als u opgeeft
dit als een decimaal geheel getal, bijvoorbeeld 86400, dan zal het attribuut een 4-byte gebruiken
waarde. Als u het opgeeft als een hexadecimaal nummer, bijvoorbeeld 0xFF, dan wordt het attribuut gebruikt
de juiste groottewaarde (één byte voor dit voorbeeld). Als u de tekenreeks opgeeft
"none" dan wordt er helemaal geen lifetime attribuut toegevoegd. U kunt deze optie gebruiken
meer dan eens in combinatie met de opties --trans om meerdere te produceren
transformeer payloads met verschillende levenstijden. Elke optie --trans gebruikt de
eerder gespecificeerde levensduurwaarde.

--levensgroot= or -z
Stel IKE lifesize in op Kilobytes, standaard=0. Als u dit opgeeft als een decimaal
geheel getal, bijvoorbeeld 86400, dan gebruikt het attribuut een waarde van 4 bytes. Als u opgeeft
als een hexadecimaal nummer, bijvoorbeeld 0xFF, dan zal het attribuut de juiste grootte gebruiken
waarde (één byte voor dit voorbeeld). U kunt deze optie meerdere keren gebruiken
combinatie met de opties --trans om meerdere transformatiepayloads mee te produceren
verschillende levensgroten. Elke optie --trans zal de eerder gespecificeerde gebruiken
levensgrote waarde.

--authenticatie= or -m
Authentificatie instellen methode om , standaard=1 (PSK). RFC-gedefinieerde waarden zijn 1 tot 5. Zie RFC
2409 Bijlage A. Checkpoint hybride modus is 64221. GSS (Windows "Kerberos") is
65001. XAUTH gebruikt 65001 tot 65010. Dit is niet van toepassing op IKEv2.

--versie or -V
Programmaversie weergeven en afsluiten.

--verkoper= or -e
Stel leverancier-ID-tekenreeks in op hexadecimale waarde . U kunt deze optie meerdere keren gebruiken om
meerdere leveranciers-ID-payloads verzenden.

--trans= or -a
Gebruik aangepaste transformatie in plaats van de standaardset. U kunt deze optie meer dan gebruiken
eenmaal om een ​​willekeurig aantal aangepaste transformaties te verzenden. Er zijn twee manieren om
specificeer de transformatie: de nieuwe manier, waar u de attribuut/waarde-paren specificeert,
en de oude manier waarop u de waarden opgeeft voor een vaste lijst met attributen. Voor
de nieuwe methode, de transformatie wordt gespecificeerd als (attr=waarde, attr=waarde, ...)
Waarbij "attr" het kenmerknummer is en "waarde" de waarde is die daaraan moet worden toegewezen
attribuut. U kunt een willekeurig aantal kenmerk/waarde-paren opgeven. Zie RFC
2409 Appendix A voor details van de attributen en waarden. Merk op dat haakjes zijn
speciaal voor sommige shells, dus het kan nodig zijn om ze te citeren, bijv
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc=3DES-CBC, Hash=SHA1, Auth=gedeelde sleutel, DH Group=2; En
--trans=(1=7,14=128,2=1,3=3,4=5) specificeert Enc=AES/128, Hash=MD5, Auth=RSA sig, DH
Groep=5. Voor de oude methode, de transform wordt gespecificeerd als
enc[/len],hash,auth,groep. Waar enc het coderingsalgoritme is, is len de sleutel
lengte voor cijfers met variabele lengte, hash is het hash-algoritme en groep is de DH
Groep. --trans=5,2,1,2 specificeert bijvoorbeeld Enc=3DES-CBC, Hash=SHA1, Auth=shared
sleutel, DH Groep=2; en --trans=7/256,1,1,5 specificeert Enc=AES-256, Hash=MD5,
Auth=gedeelde sleutel, DH Group=5. Deze optie wordt nog niet ondersteund voor IKEv2.

--showbackoff[= ] or -O[ ]
Geef de backoff-vingerafdruktabel weer. Geef de backoff-tabel weer voor vingerafdrukken
de IKE-implementatie op de externe hosts. Het optionele argument geeft de tijd aan
om in seconden te wachten na ontvangst van het laatste pakket, standaard=60. Als u gebruikt
de korte vorm van de optie (-o) dan moet de waarde onmiddellijk volgen op de optie
letter zonder spaties, bijv. -o25 niet -o 25.

--fuzz= or -u
Stel fuzz voor patroonvergelijking in op ms, standaard=500. Dit stelt het maximaal aanvaardbare in
verschil tussen de waargenomen uitsteltijden en de referentietijden in de
bestand met backoff-patronen. Grotere waarden zorgen voor een grotere variantie, maar nemen ook toe
het risico van valse positieve identificaties. Elke fuzz per patrooninvoer
specificaties in het patroonbestand zullen de hier ingestelde waarde overschrijven.

--patronen= or -p
Gebruik het IKE backoff-patroonbestand , default=/usr/local/share/ike-scan/ike-backoff-
patronen. Dit specificeert de naam van het bestand dat IKE backoff-patronen bevat.
Dit bestand wordt alleen gebruikt wanneer --showbackoff is opgegeven.

--vidpatronen= or -I
Gebruik het bestand met leveranciers-ID-patronen , default=/usr/local/share/ike-scan/ike-vendor-ids.
Dit specificeert de naam van het bestand dat Vendor ID-patronen bevat. Deze patronen
worden gebruikt voor Vendor ID-vingerafdrukken.

--agressief or -A
Gebruik de agressieve modus van IKE (standaard is de hoofdmodus) Als u --agressive opgeeft,
dan kunt u ook --dhgroup, --id en --idtype specificeren. Als je gebruik maakt van custom
transformeert met agressieve modus met de optie --trans, merk op dat alle transforms
moet dezelfde DH-groep hebben en deze moet overeenkomen met de gespecificeerde groep
--dhgroup of de standaard als --dhgroup niet wordt gebruikt.

--id= or -n
Gebruik als identificatiewaarde. Deze optie is alleen van toepassing op Agressief
modus. kan worden gespecificeerd als een tekenreeks, bijv. --id=test of als een hexadecimale waarde met a
leidend met "0x", bijv. --id=0xdeadbeef.

--idtype= or -y
Identificatietype gebruiken . Standaard 3 (ID_USER_FQDN). Deze optie is alleen
van toepassing op de agressieve modus. Zie RFC 2407 4.6.2 voor details over identificatie
types.

--dhgroep= or -g
Gebruik Diffie Hellman Group . Standaard 2. Deze optie is alleen van toepassing op
Agressieve modus en IKEv2. Voor beide wordt het gebruikt om de grootte van te bepalen
de payload van de sleuteluitwisseling. Als u de agressieve modus gebruikt met aangepaste transformaties, dan
u zult normaal gesproken de optie --dhgroup moeten gebruiken, tenzij u de standaardoptie gebruikt
DH groep. Aanvaardbare waarden zijn 1,2,5,14,15,16,17,18 (alleen MODP).

--gssid= or -G
Gebruik GSS-ID waar is een hex-tekenreeks. Dit gebruikt transformatieattribuuttype 16384
zoals gespecificeerd in draft-ietf-ipsec-isakmp-gss-auth-07.txt, hoewel Windows-2000
waargenomen om ook 32001 te gebruiken. Voor Windows 2000 moet u gebruiken
--auth=65001 om Kerberos (GSS) authenticatie op te geven.

--willekeurig or -R
Maak de hostlijst willekeurig. Deze optie maakt de volgorde van de hosts in de host willekeurig
lijst, zodat de IKE-sondes in willekeurige volgorde naar de hosts worden verzonden. Het maakt gebruik van de Knuth
shuffle-algoritme.

--tcp[= ] or -T[ ]
Gebruik TCP-transport in plaats van UDP. Hiermee kunt u een host testen waarop IKE wordt uitgevoerd
TCP. Normaal gesproken heb je deze optie niet nodig omdat de overgrote meerderheid van IPsec
systemen ondersteunen alleen IKE via UDP. De optionele waarde specificeert het type van
IKE via TCP. Er zijn momenteel twee mogelijke waarden: 1 = RAW IKE over TCP as
gebruikt door Checkpoint (standaard); 2 = Ingekapselde IKE via TCP zoals gebruikt door Cisco. Als
u gebruikt de korte vorm van de optie (-T), dan moet de waarde onmiddellijk
volg de keuzeletter zonder spaties, bijv. -T2 niet -T 2. U kunt alleen a specificeren
enkele doelhost als u deze optie gebruikt.

--tcptimeout= or -O
Stel de time-out voor de TCP-verbinding in op seconden (standaard=10). Dit is alleen van toepassing op
TCP-transportmodus.

--pskcrack[= ] or -P[ ]
Crack agressieve modus vooraf gedeelde sleutels. Deze optie voert de agressieve modus uit
pre-shared key (PSK) parameters voor offline kraken met behulp van het "psk-crack" programma
die wordt meegeleverd met ike-scan. U kunt optioneel een bestandsnaam opgeven, , naar
schrijf de PSK-parameters naar. Als u geen bestandsnaam opgeeft, wordt de PSK
parameters worden naar de standaarduitvoer geschreven. Als u de korte vorm van de
optie (-P) dan moet de waarde onmiddellijk volgen op de optieletter met nr
spaties, bijv. -Pfile niet -P file. U kunt alleen een enkele doelhost specificeren als u
gebruik deze optie. Deze optie is alleen van toepassing op de agressieve modus van IKE.

--knikken or -N
Gebruik geen DNS om namen op te lossen. Als u deze optie gebruikt, moeten alle hosts dat zijn
gespecificeerd als IP-adressen.

--oncelen= or -c
Stel de nonce-lengte in op bytes. Standaard=20 Deze optie regelt de lengte van
de nonce-payload die wordt verzonden in een agressieve modus of IKEv2-verzoek. Normaal gesproken
het is niet nodig om deze optie te gebruiken, tenzij u de nonce-grootte wilt verkleinen tot
het kraken van vooraf gedeelde sleutels versnellen, of als u wilt zien hoe een bepaalde server
verwerkt ladingen van verschillende lengtes. RFC 2409 stelt dat de lengte van nonce
payload moet tussen 8 en 256 bytes zijn, maar ike-scan dwingt dit niet af.
Als u een grote nonce-lengte opgeeft, wordt het pakket dat door ike- wordt verzonden groter
scannen. Een zeer grote nonce-lengte kan fragmentatie veroorzaken of het maximale IP-adres overschrijden
pakket grootte. Deze optie is alleen van toepassing op de agressieve modus van IKE.

--headerlen= or -L
Stel de lengte in de ISAKMP-header in op bytes. U kunt deze optie gebruiken om
geef handmatig de waarde op die moet worden gebruikt voor de lengte van de ISAKMP-header. Standaard,
ike-scan zal de juiste waarde invullen. Gebruik deze optie om handmatig een
onjuiste lengte. kan worden gespecificeerd als "+n" waarmee de lengte wordt ingesteld op n bytes
meer dan het zou moeten zijn, "-n" wat het op n bytes minder zet, of "n" wat het op zet
precies bytes. Soms kan het wijzigen van de lengte van de koptekst naar een onjuiste waarde
VPN-servers verstoren.

--mbz= or -Z
Gebruik de waarde voor gereserveerde (MBZ) velden, standaard=0. Specificeer deze optie
maakt het uitgaande pakket niet-RFC-compatibel en mag alleen worden gebruikt als u dat wilt
kijk hoe een VPN-server reageert op ongeldige pakketten. De waarde van zou moeten zijn
in het bereik van 0-255.

--headerver= or -E
Geef de versie van de ISAKMP-header op. De standaardwaarde is 0x10 (16) wat overeenkomt met
v1.0. Als u een niet-standaardwaarde opgeeft, wordt het uitgaande pakket niet-RFC
compliant, en mag alleen worden gebruikt als u wilt zien hoe de VPN-server reageert
vreemde versies. De waarde moet tussen 0-255 liggen.

--certreq= or -C
Voeg de payload CertificateRequest toe . moet worden opgegeven als een hexadecimale waarde.
De eerste byte van de hexadecimale waarde wordt geïnterpreteerd als het certificaattype; de
resterende bytes als de certificeringsinstantie zoals beschreven in RFC 2408 3.10. De
certificaattypen worden vermeld in RFC 2408 sec 3.9. In RFC 2048 staat: "Het certificaat
Request payload MOET op elk moment tijdens de uitwisseling worden geaccepteerd"

--doi= or -D
Stel de SA DOI in op , standaard 1 (IPsec). Normaal gesproken wil je niet veranderen
dit tenzij je wilt zien hoe de VPN-server reageert op een niet-standaard DOI.

--situatie= or -S
Stel de SA-situatie in op , standaard 1. De betekenis van de situatie hangt af van
de DOI, en wordt beschreven in het juiste DOI-document. Voor de IPsec DOI, de
standaard Situatie van 1 staat voor SIT_IDENTITY_ONLY. Normaal gesproken wil je dat niet
verander dit tenzij je wilt zien hoe de VPN-server reageert op een niet-standaard
situatie.

--protocol= or -j
Stel de voorstelprotocol-ID in op , standaard 1. De betekenis van het voorstel
protocol-ID is afhankelijk van de DOI en wordt beschreven in het juiste DOI-document.
Voor de IPsec DOI staat de standaard voorstelprotocol-id van 1 voor PROTO_ISAKMP.
Normaal gesproken wil je dit niet wijzigen, tenzij je wilt zien hoe de VPN-server werkt
reageert op een niet-standaard protocol-ID.

--transid= or -k
Stel de Transform-ID in op , standaard 1. De betekenis van de transformatie-ID is afhankelijk van
de DOI, en wordt beschreven in het juiste DOI-document. Voor de IPsec DOI, de
standaard transformatie-ID van 1 vertegenwoordigt KEY_IKE. Normaal gesproken wil je niet veranderen
dit tenzij u wilt zien hoe de VPN-server reageert op een niet-standaard transformatie
ID.

--spisize=
Stel de SPI-grootte van het voorstel in op . Standaard=0 Als dit niet nul is, dan een willekeurige SPI
van de opgegeven grootte wordt toegevoegd aan de payload van het voorstel. De standaard van nul
betekent geen SPI.

--hdrflags=
Stel de ISAKMP-headervlaggen in op . Standaard=0 De vlaggen worden beschreven in RFC 2408
sectie 3.1

--hdrmsgid=
Stel de ISAKMP-headerbericht-ID in op . Standaard=0 Dit moet nul zijn voor IKE
Fase 1.

--koekje=
Stel de ISAKMP-initiatorcookie in op De cookiewaarde moet worden opgegeven in hex.
Standaard worden de cookies automatisch gegenereerd en hebben ze unieke waarden. als jij
specificeer je deze optie, dan kun je maar één doel specificeren, omdat ike-scan
vereist unieke cookiewaarden om de responspakketten op elkaar af te stemmen.

--uitwisseling=
Stel het uitwisselingstype in op Met deze optie kunt u het uitwisselingstype wijzigen
de ISAKMP-header naar een willekeurige waarde. Merk op dat ike-scan alleen Main en
Agressieve modi (respectievelijk waarden 2 en 4). Het specificeren van andere waarden zal
verander de uitwisselingstypewaarde in de ISAKMP-header, maar past de andere niet aan
ladingen. De uitwisselingstypes zijn gedefinieerd in RFC 2408 sec 3.1.

--volgendelading=
Stel de volgende payload in de ISAKMP-header in op Normaal gesproken is de volgende lading
automatisch ingesteld op de juiste waarde.

--willekeurig zaad=
Gebruik om de generator van pseudo-willekeurige getallen te zaaien. Deze optie seed de PRNG
met het opgegeven nummer, wat handig kan zijn als u ervoor wilt zorgen dat de
pakketgegevens zijn precies herhaalbaar wanneer het payloads bevat met willekeurige gegevens zoals
als sleuteluitwisseling of nonce. Standaard is de PRNG bezaaid met een onvoorspelbaar
waarde.

--tijdstempel
Geef tijdstempels weer voor ontvangen pakketten. Deze optie zorgt ervoor dat er een tijdstempel wordt
weergegeven voor elk ontvangen pakket.

--bronip=
Stel bron-IP-adres voor uitgaande pakketten in op . Deze optie veroorzaakt de uitgaande
IKE-pakketten het opgegeven bron-IP-adres hebben. Het adres kan een
IP-adres in quad-indeling met punten, of de tekenreeks "willekeurig", die een andere zal gebruiken
willekeurig bronadres voor elk verzonden pakket. Als deze optie wordt gebruikt, nee
pakketten worden ontvangen Deze optie vereist raw socket-ondersteuning en u hebt
superuser-privileges om deze optie te gebruiken, zelfs als u een hoge bronpoort opgeeft.
Deze optie werkt niet op alle besturingssystemen.

--shownummer
Geef het hostnummer weer voor ontvangen pakketten. Dit toont de ordinale host
nummer van de antwoordende host voor het IP-adres. Het kan handig zijn bij het verzenden
veel pakketten naar hetzelfde doel-IP, om te zien of er sondes worden genegeerd.

--nat-t
Gebruik RFC 3947 NAT-Traversal-inkapseling. Deze optie voegt de niet-ESP-markering toe aan
het begin van uitgaande pakketten en stript het van ontvangen pakketten, zoals beschreven
in RFC 3947. Het verandert ook de standaardbronpoort in 4500 en de standaard
bestemmingspoort naar 4500, dit zijn de poorten voor NAT-T IKE. Deze poortnummers
kunnen worden gewijzigd met de opties --sport en --dport, op voorwaarde dat ze daarna worden gebruikt
de optie --nat-t.

--rcookie=
Stel de ISAKMP-respondercookie in op . Dit stelt de responder-cookie in op de
opgegeven hexadecimale waarde. Standaard staat de responder-cookie op nul.

--ikev2 or -2
Gebruik IKE versie 2 Dit zorgt ervoor dat de uitgaande pakketten de IKEv2-indeling gebruiken zoals gedefinieerd
in RFC 4306 in plaats van de standaard IKEv1-indeling. Alle geretourneerde pakketten zijn
automatisch gedecodeerd als IKE of IKEv2, afhankelijk van hun payloads ongeacht
deze optie. De optie --ikev2 is momenteel experimenteel. Het is niet geweest
uitgebreid getest en ondersteunt alleen het verzenden van het standaardvoorstel.

Gebruik ike-scan online met behulp van onworks.net-services


Gratis servers en werkstations

Windows- en Linux-apps downloaden

  • 1
    NSIS: Nullsoft scriptbaar installatiesysteem
    NSIS: Nullsoft scriptbaar installatiesysteem
    NSIS (Nullsoft Scriptable Install
    System) is een professionele open source
    systeem om Windows-installatieprogramma's te maken. Het
    is ontworpen om zo klein en flexibel te zijn
    zo mogelijk...
    Download NSIS: Nullsoft Scriptable Install System
  • 2
    autorisatie
    autorisatie
    AuthPass is een open source wachtwoord
    manager met ondersteuning voor de populaire en
    bewezen Keepass (kdbx 3.x EN kdbx 4.x ...
    Authentificatie downloaden
  • 3
    Zabbix
    Zabbix
    Zabbix is ​​een open enterprise-klasse
    source gedistribueerde monitoringoplossing
    ontworpen om te monitoren en te volgen
    prestaties en beschikbaarheid van het netwerk
    servers, apparaat...
    Zabbix downloaden
  • 4
    KVerschil3
    KVerschil3
    Deze repository wordt niet langer onderhouden
    en wordt bewaard voor archiveringsdoeleinden. Zie je wel
    https://invent.kde.org/sdk/kdiff3 for
    de nieuwste code en
    https://download.kde.o...
    KDiff3 downloaden
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX is een GUI voor
    Waninkoko's USB Loader, gebaseerd op
    libwiigui. Het maakt een lijst en
    lancering van Wii-spellen, Gamecube-spellen en
    homebrew op Wii en WiiU...
    USBLoaderGX downloaden
  • 6
    Firebird
    Firebird
    Firebird RDBMS biedt ANSI SQL-functies
    & draait op Linux, Windows &
    verschillende Unix-platforms. Functies
    uitstekende gelijktijdigheid en prestaties
    & stroom...
    Firebird downloaden
  • Meer "

Linux-commando's

Ad