InglêsFrancêsEspanhol

Ad


favicon do OnWorks

ike-scan - Online na nuvem

Execute ike-scan no provedor de hospedagem gratuita OnWorks no Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

Este é o comando ike-scan que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


ike-scan - Descobrir e fazer impressões digitais de hosts IKE (servidores VPN IPsec)

SINOPSE


ike-scan [opções] [anfitriões...]

Os hosts de destino devem ser especificados na linha de comando, a menos que o --Arquivo opção é especificada.

DESCRIÇÃO


ike-scan descobre hosts IKE e também pode imprimi-los usando a retransmissão
padrão de recuo.

ike-scan faz duas coisas:

1) Descoberta: determine quais hosts estão executando o IKE. Isso é feito exibindo aqueles
hosts que respondem às solicitações IKE enviadas por ike-scan.

2) Impressão digital: determine qual implementação IKE os hosts estão usando. Existem
várias maneiras de fazer isso: (a) Impressão digital de backoff - registrando os tempos do
Pacotes de resposta IKE dos hosts de destino e comparando o observado
padrão de retransmissão backoff contra padrões conhecidos; (b) impressão digital de identificação do fornecedor
- combinar os IDs de fornecedores específicos de fornecedores com os padrões de IDs de fornecedores conhecidos; e C)
códigos de mensagem de notificação proprietários.

O conceito de retransmissão backoff fingerprinting é discutido em mais detalhes no UDP
papel de backoff de impressão digital que deve ser incluído no kit ike-scan como udp-backoff-
impressão digital papel.txt.

O programa envia solicitações IKE Fase-1 para os hosts especificados e exibe todas as respostas
que são recebidos. Ele lida com novas tentativas e retransmissões com recuo para lidar com o pacote
perda. Ele também limita a quantidade de largura de banda usada pelos pacotes IKE de saída.

IKE é o protocolo Internet Key Exchange, que é a troca de chaves e autenticação
mecanismo usado pelo IPsec. Quase todos os sistemas VPN modernos implementam IPsec, e o vasto
a maioria das VPNs IPsec usa IKE para troca de chaves.

A Fase-1 tem dois modos: Modo Principal e Modo Agressivo. ike-scan suporta tanto Main quanto
Modo agressivo e usa o modo principal por padrão. RFC 2409 (IKE) seção 5 especifica que
o modo principal deve ser implementado, portanto, todas as implementações IKE devem
suporte modo principal.

OPÇÕES


--Socorro or -h
Exibir esta mensagem de uso e sair.

--file = or -f
Leia nomes de host ou endereços do arquivo especificado em vez do comando
linha. Um nome ou endereço IP por linha. Use "-" para entrada padrão.

--sport = or -s
Defina a porta de origem UDP para , padrão = 500, 0 = aleatório. Algumas implementações IKE
exige que o cliente use a porta 500 de origem UDP e não se comunicará com outras portas.
Observe que os privilégios de superusuário são normalmente necessários para usar portas de origem diferentes de zero
abaixo de 1024. Além disso, apenas um processo em um sistema pode se ligar a uma determinada porta de origem em
a qualquer momento. O uso da opção --nat-t muda a porta de origem padrão para 4500

--dport = or -d
Defina a porta de destino UDP para , padrão = 500. A porta UDP 500 é a porta atribuída
para ISAKMP e esta é a porta usada pela maioria, senão por todas as implementações IKE.
O uso da opção --nat-t muda a porta de destino padrão para 4500

--retry = or -r
Defina o número total de tentativas por host para , padrão = 3.

--timeout = or -t
Defina o tempo limite inicial por host para ms, padrão = 500. Este tempo limite é para o primeiro
pacote enviado para cada host. tempos limites subsequentes são multiplicados pelo fator de backoff
que é definido com --backoff.

--bandwidth = or -B
Defina a largura de banda de saída desejada para , padrão = 56000 O valor está em bits por
segundo por padrão. Se você acrescentar "K" ao valor, as unidades são kilobits por
segundo; e se você acrescentar "M" ao valor, as unidades são megabits por segundo. o
Os sufixos "K" e "M" representam os múltiplos decimais, não binários. Então 64K é
64000, não 65536.

--interval = or -i
Defina o intervalo mínimo do pacote para em. O intervalo do pacote não será menor que
este número. O intervalo especificado é em milissegundos por padrão. se "você" é
anexado ao valor, o intervalo é em microssegundos e, se "s" for
anexado, o intervalo está em segundos. Se você quiser usar até uma determinada largura de banda,
então é mais fácil usar a opção --bandwidth. Você não pode especificar ambos
--interval e --bandwidth porque eles são apenas maneiras diferentes de alterar o mesmo
variável subjacente.

--backoff = or -b
Defina o fator de backoff de tempo limite para , padrão = 1.50. O tempo limite por host é
multiplicado por este fator após cada tempo limite. Portanto, se o número de tentativas for 3,
o tempo limite inicial por host é 500 ms e o fator de recuo é 1.5, então o primeiro
o tempo limite será de 500ms, o segundo de 750ms e o terceiro de 1125ms.

--verbose or -v
Exibir mensagens de progresso detalhadas. Use mais de uma vez para um efeito maior: 1 - Mostrar
quando cada passagem é concluída e quando pacotes com cookies inválidos são recebidos. 2
- Mostra cada pacote enviado e recebido e quando os hosts são removidos da lista. 3 -
Exiba o host, a ID do fornecedor e as listas de retirada antes de iniciar a digitalização.

--quieto or -q
Não decodifique o pacote devolvido. Isso imprime menos informações de protocolo para que o
as linhas de saída são mais curtas.

--multilina or -M
Divida a decodificação da carga útil em várias linhas. Com esta opção, a decodificação para
cada carga útil é impressa em uma linha separada, começando com um TAB. Esta opção torna
a saída mais fácil de ler, especialmente quando há muitas cargas úteis.

--lifetime = or -l
Defina a vida útil do IKE em segundos, padrão = 28800. RFC 2407 especifica 28800 como o
padrão, mas algumas implementações podem exigir valores diferentes. Se você especificar
isso como um inteiro decimal, por exemplo, 86400, então o atributo usará um valor de 4 bytes
valor. Se você especificá-lo como um número hexadecimal, por exemplo, 0xFF, o atributo usará
o valor de tamanho apropriado (um byte para este exemplo). Se você especificar a string
"nenhum", então nenhum atributo vitalício será adicionado. Você pode usar esta opção
mais de uma vez em conjunto com as opções --trans para produzir vários
transformar cargas úteis com diferentes tempos de vida. Cada opção --trans usará o
valor vitalício especificado anteriormente.

--lifesize = or -z
Defina o tamanho de vida do IKE para Kilobytes, padrão = 0. Se você especificar isto como um decimal
inteiro, por exemplo, 86400, então o atributo usará um valor de 4 bytes. Se você especificar
como um número hexadecimal, por exemplo, 0xFF, então o atributo usará o tamanho apropriado
valor (um byte para este exemplo). Você pode usar esta opção mais de uma vez em
em conjunto com as opções --trans para produzir múltiplas cargas úteis de transformação com
tamanhos de vida diferentes. Cada opção --trans usará o especificado anteriormente
valor em tamanho natural.

--auth = or -m
Definir autenticação método para , padrão = 1 (PSK). Os valores definidos de RFC são de 1 a 5. Consulte RFC
2409 Apêndice A. O modo híbrido de checkpoint é 64221. GSS (Windows "Kerberos") é
65001. XAUTH usa 65001 a 65010. Isso não se aplica ao IKEv2.

--versão or -V
Exibir a versão do programa e sair.

--vendor = or -e
Definir string de id do fornecedor para valor hexadecimal . Você pode usar esta opção mais de uma vez para
enviar várias cargas úteis de ID de fornecedor.

--trans = or -a
Use uma transformação personalizada em vez do conjunto padrão. Você pode usar esta opção mais do que
uma vez para enviar um número arbitrário de transformações personalizadas. Existem duas maneiras de
especificar a transformação: a nova maneira, onde você especifica os pares atributo / valor,
e a maneira antiga em que você especifica os valores para uma lista fixa de atributos. Para
o novo método, a transformação é especificado como (attr = value, attr = value, ...)
Onde "attr" é o número do atributo e "valor" é o valor a ser atribuído a esse
atributo. Você pode especificar um número arbitrário de pares de atributo / valor. Veja RFC
2409 Apêndice A para detalhes dos atributos e valores. Observe que os colchetes são
especial para alguns shells, então você pode precisar citá-los, por exemplo
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc = 3DES-CBC, Hash = SHA1, Auth = chave compartilhada, Grupo DH = 2; e
--trans = (1 = 7,14 = 128,2 = 1,3 = 3,4 = 5) especifica Enc = AES / 128, Hash = MD5, Auth = RSA sig, DH
Grupo = 5. Para o método antigo, a transformação é especificado como
enc [/ len], hash, auth, group. Onde enc é o algoritmo de criptografia, len é a chave
comprimento para cifras de comprimento variável, hash é o algoritmo de hash e group é DH
Grupo. Por exemplo, --trans = 5,2,1,2 especifica Enc = 3DES-CBC, Hash = SHA1, Auth = shared
chave, Grupo DH = 2; e --trans = 7 / 256,1,1,5 especifica Enc = AES-256, Hash = MD5,
Auth = chave compartilhada, Grupo DH = 5. Esta opção ainda não é compatível com IKEv2.

--showbackoff [= ] or -o [ ]
Exibir a tabela de impressão digital de backoff. Exibir a mesa de apoio para impressão digital
a implementação IKE nos hosts remotos. O argumento opcional especifica a hora
para esperar em segundos após o recebimento do último pacote, padrão = 60. Se você estiver usando
a forma abreviada da opção (-o) então o valor deve seguir imediatamente a opção
letra sem espaços, por exemplo, -o25 não -o 25.

--fuzz = or -u
Definir fuzz de correspondência de padrões para ms, padrão = 500. Isso define o máximo aceitável
diferença entre os tempos de backoff observados e os tempos de referência no
arquivo de padrões de retirada. Valores maiores permitem maior variação, mas também aumentam
o risco de falsas identificações positivas. Qualquer difusão por padrão de entrada
as especificações no arquivo de padrões substituirão o valor definido aqui.

--patterns = or -p
Usar arquivo de padrões de retirada IKE , padrão = / usr / local / share / ike-scan / ike-backoff-
padrões. Isso especifica o nome do arquivo que contém os padrões de retirada IKE.
Este arquivo é usado apenas quando --showbackoff é especificado.

--vidpatterns = or -I
Usar arquivo de padrões de ID de fornecedor , padrão = / usr / local / share / ike-scan / ike-vendor-ids.
Isso especifica o nome do arquivo que contém os padrões de ID do fornecedor. Esses padrões
são usados ​​para impressões digitais de ID de fornecedor.

--agressivo or -A
Use o modo IKE agressivo (o padrão é o modo principal) Se você especificar --aggressive,
então você também pode especificar --dhgroup, --id e --idtype. Se você usar custom
transforma com modo agressivo com a opção --trans, observe que todas as transformações
deve ter o mesmo Grupo DH e este deve corresponder ao grupo especificado com
--dhgroup ou o padrão se --dhgroup não for usado.

--id = or -n
Usar como o valor de identificação. Esta opção só se aplica a Aggressive
Modo. pode ser especificado como uma string, por exemplo, --id = test ou como um valor hexadecimal com um
inicial "0x", por exemplo --id = 0xdeadbeef.

--idtype = or -y
Use o tipo de identificação . Padrão 3 (ID_USER_FQDN). Esta opção é apenas
aplicável ao modo agressivo. Consulte RFC 2407 4.6.2 para obter detalhes de identificação
tipos.

--dhgroup = or -g
Use Diffie Hellman Group . Padrão 2. Esta opção só se aplica a
Modo agressivo e IKEv2. Para ambos, é usado para determinar o tamanho do
a carga útil da troca de chaves. Se você usar o modo agressivo com transformações personalizadas,
você normalmente precisará usar a opção --dhgroup a menos que esteja usando o padrão
Grupo DH. Os valores aceitáveis ​​são 1,2,5,14,15,16,17,18 (apenas MODP).

--gssid = or -G
Use GSS ID Onde é uma string hexadecimal. Isso usa o tipo de atributo de transformação 16384
conforme especificado em draft-ietf-ipsec-isakmp-gss-auth-07.txt, embora o Windows-2000 tenha
também foi observado o uso de 32001. Para Windows 2000, você precisará usar
--auth = 65001 para especificar a autenticação Kerberos (GSS).

--aleatória or -R
Randomize a lista de hosts. Esta opção torna aleatória a ordem dos hosts no host
lista, para que as sondagens IKE sejam enviadas aos hosts em uma ordem aleatória. Ele usa o Knuth
algoritmo de embaralhamento.

--tcp [= ] or -T [ ]
Use o transporte TCP em vez de UDP. Isso permite que você teste um host executando IKE sobre
TCP. Normalmente você não precisará dessa opção porque a grande maioria do IPsec
os sistemas suportam apenas IKE sobre UDP. O valor opcional especifica o tipo de
IKE sobre TCP. Existem atualmente dois valores possíveis: 1 = RAW IKE sobre TCP como
usado pelo Checkpoint (padrão); 2 = IKE encapsulado sobre TCP usado pela Cisco. Se
você está usando a forma abreviada da opção (-T), então o valor deve imediatamente
siga a letra de opção sem espaços, por exemplo, -T2 não -T 2. Você só pode especificar um
host de destino único se você usar esta opção.

--tcptimeout = or -O
Defina o tempo limite de conexão TCP para segundos (padrão = 10). Isso só é aplicável a
Modo de transporte TCP.

--pskcrack [= ] or -P [ ]
Quebrar chaves pré-compartilhadas de modo agressivo. Esta opção gera o modo agressivo
Parâmetros de chave pré-compartilhada (PSK) para cracking offline usando o programa "psk-crack"
que é fornecido com o ike-scan. Você pode opcionalmente especificar um nome de arquivo, , para
escrever os parâmetros PSK em. Se você não especificar um nome de arquivo, o PSK
os parâmetros são gravados na saída padrão. Se você estiver usando a forma abreviada de
opção (-P) então o valor deve seguir imediatamente a letra de opção sem
espaços, por exemplo, -Pfile não -P file. Você só pode especificar um único host de destino se você
use esta opção. Esta opção só se aplica ao modo IKE agressivo.

--nodns or -N
Não use DNS para resolver nomes. Se você usar esta opção, todos os hosts devem ser
especificados como endereços IP.

--noncelen = or -c
Defina o comprimento do nonce para bytes. Padrão = 20 Esta opção controla o comprimento de
a carga útil nonce que é enviada em um modo agressivo ou solicitação IKEv2. Normalmente
não há necessidade de usar esta opção a menos que você queira reduzir o tamanho do nonce para
acelerar o cracking de chave pré-compartilhada, ou se você quiser ver como um determinado servidor
lida com cargas úteis de nonce de diferentes comprimentos. RFC 2409 afirma que o comprimento do nonce
a carga útil deve estar entre 8 e 256 bytes, mas o ike-scan não impõe isso.
Especificar um comprimento de nonce grande aumentará o tamanho do pacote enviado por ike-
Varredura. Um comprimento de nonce muito grande pode causar fragmentação ou exceder o IP máximo
tamanho do pacote. Esta opção só se aplica ao modo IKE agressivo.

--headerlen = or -L
Defina o comprimento no cabeçalho ISAKMP para bytes. Você pode usar esta opção para
especificar manualmente o valor a ser usado para o comprimento do cabeçalho ISAKMP. Por padrão,
ike-scan preencherá o valor correto. Use esta opção para especificar manualmente um
comprimento incorreto. pode ser especificado como "+ n" que define o comprimento em n bytes
mais do que deveria ser, "-n" que define como n bytes a menos, ou "n" que define como
exatamente bytes. Alterar o comprimento do cabeçalho para um valor incorreto às vezes pode
interromper os servidores VPN.

--mbz = or -Z
Use o valor para campos reservados (MBZ), padrão = 0. Especificando esta opção
torna o pacote de saída não compatível com RFC e só deve ser usado se você quiser
veja como um servidor VPN responderá a pacotes inválidos. O valor de deveria estar
no intervalo 0-255.

--headerver = or -E
Especifique a versão do cabeçalho ISAKMP. O padrão é 0x10 (16) que corresponde a
v1.0. Especificar um valor não padrão tornará o pacote de saída não RFC
compatível e só deve ser usado se você quiser ver como o servidor VPN reage a
versões estranhas. O valor deve estar no intervalo 0-255.

--certreq = or -C
Adicione a carga útil CertificateRequest . deve ser especificado como um valor hexadecimal.
O primeiro byte do valor hexadecimal será interpretado como o tipo de certificado; a
bytes restantes como a autoridade de certificação, conforme descrito em RFC 2408 3.10. o
os tipos de certificado estão listados na RFC 2408, seg. 3.9. RFC 2048 afirma "O certificado
A carga útil do pedido DEVE ser aceita a qualquer momento durante a troca "

--doi = or -D
Defina o SA DOI para , padrão 1 (IPsec). Normalmente você não vai querer mudar
isso a menos que você queira ver como o servidor VPN responde a um DOI não padrão.

--situation = or -S
Defina a situação de SA para , padrão 1. O significado da situação depende de
o DOI e é detalhado no documento DOI apropriado. Para o IPsec DOI, o
Situação padrão de 1 representa SIT_IDENTITY_ONLY. Você normalmente não vai querer
mude isso a menos que você queira ver como o servidor VPN responde a um não padrão
situação.

--protocol = or -j
Defina o ID do protocolo da proposta para , padrão 1. O significado da proposta
o ID do protocolo depende do DOI e é detalhado no documento DOI apropriado.
Para o IPsec DOI, a id de protocolo de proposta padrão de 1 representa PROTO_ISAKMP.
Normalmente você não vai querer mudar isso, a menos que queira ver como o servidor VPN
responde a um ID de protocolo não padrão.

--transid = or -k
Defina o ID de transformação para , padrão 1. O significado do ID de transformação depende de
o DOI e é detalhado no documento DOI apropriado. Para o IPsec DOI, o
o id de transformação padrão de 1 representa KEY_IKE. Normalmente você não vai querer mudar
isso, a menos que você queira ver como o servidor VPN responde a uma transformação não padrão
ID.

--spisize =
Defina o tamanho do SPI da proposta para . Padrão = 0 Se for diferente de zero, então um SPI aleatório
do tamanho especificado será adicionado à carga útil da proposta. O padrão de zero
significa nenhum SPI.

--hdrflags =
Defina os sinalizadores de cabeçalho ISAKMP para . Padrão = 0 Os sinalizadores são detalhados no RFC 2408
seção 3.1

--hdrmsgid =
Defina o ID da mensagem do cabeçalho ISAKMP para . Padrão = 0 Isso deve ser zero para IKE
Fase 1.

--cookie =
Defina o cookie do iniciador ISAKMP para O valor do cookie deve ser especificado em hexadecimal.
Por padrão, os cookies são gerados automaticamente e possuem valores exclusivos. Se você
especificar esta opção, então você só pode especificar um único alvo, porque ike-scan
requer valores de cookie exclusivos para corresponder aos pacotes de resposta.

--exchange =
Defina o tipo de troca para Esta opção permite que você altere o tipo de troca em
o cabeçalho ISAKMP para um valor arbitrário. Observe que o ike-scan suporta apenas Main e
Modos agressivos (valores 2 e 4 respectivamente). Especificar outros valores irá
alterar o valor do tipo de troca no cabeçalho ISAKMP, mas não ajustará o outro
cargas úteis. Os tipos de troca são definidos no RFC 2408 sec 3.1.

--nextpayload =
Defina a próxima carga útil no cabeçalho ISAKMP para Normalmente, a próxima carga útil é
definido automaticamente para o valor correto.

--randomseed =
Usar para propagar o gerador de números pseudo-aleatórios. Esta opção semeia o PRNG
com o número especificado, o que pode ser útil se você quiser garantir que o
os dados do pacote são exatamente repetíveis quando incluem cargas úteis com dados aleatórios, como
como troca de chave ou nonce. Por padrão, o PRNG é semeado com um imprevisível
valor.

--timestamp
Exibe carimbos de data / hora para pacotes recebidos. Esta opção faz com que um carimbo de data / hora seja
exibido para cada pacote recebido.

--sourceip =
Defina o endereço IP de origem para pacotes de saída como . Esta opção faz com que a saída
Os pacotes IKE devem ter o endereço IP de origem especificado. O endereço pode ser um
Endereço IP em formato quádruplo pontilhado ou a string "random" que usará um diferente
endereço de origem aleatório para cada pacote enviado. Se esta opção for usada, não
pacotes serão recebidos Esta opção requer suporte de soquete bruto, e você precisará
privilégios de superusuário para usar esta opção, mesmo se você especificar uma porta de origem alta.
Esta opção não funciona em todos os sistemas operacionais.

--shownum
Exibe o número do host para pacotes recebidos. Isso exibe o host ordinal
número do host de resposta antes do endereço IP. Pode ser útil ao enviar
muitos pacotes para o mesmo IP de destino, para ver se algum teste está sendo ignorado.

--nat-t
Use o encapsulamento RFC 3947 NAT-Traversal. Esta opção adiciona o marcador não ESP a
o início dos pacotes de saída e os retira dos pacotes recebidos, conforme descrito
no RFC 3947. Ele também altera a porta de origem padrão para 4500 e o padrão
porta de destino para 4500, que são as portas para NAT-T IKE. Estes números de porta
pode ser alterado com as opções --sport e --dport, desde que sejam usadas após
a opção --nat-t.

--rcookie =
Defina o cookie de resposta ISAKMP para . Isso define o cookie respondente para o
valor hexadecimal especificado. Por padrão, o cookie respondente é definido como zero.

--ikev2 or -2
Usar IKE versão 2 Isso faz com que os pacotes de saída usem o formato IKEv2 conforme definido
no RFC 4306 em vez do formato IKEv1 padrão. Quaisquer pacotes devolvidos são
decodificado automaticamente como IKE ou IKEv2, dependendo de suas cargas úteis, independentemente de
esta opção. A opção --ikev2 é atualmente experimental. Não tem sido
extensivamente testado e suporta apenas o envio da proposta padrão.

Use ike-scan online usando serviços onworks.net


Servidores e estações de trabalho gratuitos

Baixar aplicativos Windows e Linux

  • 1
    NSIS: Sistema de instalação por script Nullsoft
    NSIS: Sistema de instalação por script Nullsoft
    NSIS (Instalação Script Nullsoft
    System) é um código aberto profissional
    sistema para criar instaladores do Windows. Isto
    é projetado para ser tão pequeno e flexível
    como possi ...
    Baixar NSIS: Nullsoft Scriptable Install System
  • 2
    senha de acesso
    senha de acesso
    AuthPass é uma senha de código aberto
    gerente com suporte para o popular e
    comprovado Keepass (kdbx 3.x AND kdbx 4.x ...
    Baixe o passe de autenticação
  • 3
    Zabbix
    Zabbix
    O Zabbix é um software aberto de classe empresarial
    solução de monitoramento distribuído de origem
    projetado para monitorar e rastrear
    desempenho e disponibilidade da rede
    servidores, dispositivos...
    Baixar Zabbix
  • 4
    KDiff3GenericName
    KDiff3GenericName
    Este repositório não é mais mantido
    e é mantido para fins de arquivamento. Ver
    https://invent.kde.org/sdk/kdiff3 for
    o código mais recente e
    https://download.kde.o...
    Baixar o KDiff3
  • 5
    USB Loader GX
    USB Loader GX
    USBLoaderGX é uma GUI para
    Carregador USB de Waninkoko, baseado em
    libwiigui. Permite listar e
    lançar jogos de Wii, jogos de Gamecube e
    homebrew no Wii e WiiU...
    Baixar USBLoaderGX
  • 6
    Firebird
    Firebird
    Firebird RDBMS oferece recursos ANSI SQL
    & roda em Linux, Windows &
    várias plataformas Unix. Características
    excelente simultaneidade e desempenho
    & potência...
    Baixar Firebird
  • Mais "

Comandos Linux

Ad