EnglezăFrancezăSpaniolă

Ad


Favicon OnWorks

ike-scan - Online în cloud

Rulați ike-scan în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este comanda ike-scan care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


ike-scan - Descoperiți și amprente gazde IKE (servere IPsec VPN)

REZUMAT


ike-scan [Opțiuni] [Gazdele...]

Gazdele țintă trebuie specificate pe linia de comandă, cu excepția cazului în care --fişier este specificată opțiunea.

DESCRIERE


ike-scan descoperă gazdele IKE și, de asemenea, le poate amprenta folosind retransmisia
model de retragere.

ike-scan face doua lucruri:

1) Descoperire: Determinați ce gazde rulează IKE. Acest lucru se face prin afișarea acestora
gazdele care răspund la solicitările IKE trimise de ike-scan.

2) Amprentarea: Stabiliți ce implementare IKE folosesc gazdele. Sunt
mai multe moduri de a face acest lucru: (a) Backoff fingerprinting - înregistrarea timpilor de
Pachetele de răspuns IKE de la gazdele țintă și compararea celor observate
model de backoff de retransmisie față de modele cunoscute; (b) amprentarea ID-ului furnizorului
- potrivirea ID-urilor de vânzător specifice vânzătorului cu modelele de ID-uri de furnizor cunoscute; și (c)
coduri proprietare pentru mesaje de notificare.

Conceptul de amprentă de retransmisie este discutat mai detaliat în UDP
backoff hârtie de amprentă care ar trebui inclusă în kitul ike-scan ca udp-backoff-
fingerprinting-paper.txt.

Programul trimite cereri IKE Faza-1 gazdelor specificate și afișează orice răspuns
care sunt primite. Se ocupă de reîncercarea și retransmisia cu backoff pentru a face față pachetului
pierderi. De asemenea, limitează cantitatea de lățime de bandă utilizată de pachetele IKE de ieșire.

IKE este protocolul Internet Key Exchange, care este schimbul de chei și autentificare
mecanism utilizat de IPsec. Aproape toate sistemele VPN moderne implementează IPsec și vastul
majoritatea VPN-urilor IPsec folosesc IKE pentru schimbul de chei.

Faza-1 are două moduri: modul principal și modul agresiv. ike-scan acceptă atât Main, cât și
Modul agresiv și utilizează modul principal în mod implicit. RFC 2409 (IKE) secțiunea 5 specifică faptul că
modul principal trebuie implementat, prin urmare se poate aștepta ca toate implementările IKE
suportă modul principal.

OPŢIUNI


--Ajutor or -h
Afișați acest mesaj de utilizare și ieșiți.

--file= or -f
Citiți numele de gazdă sau adresele din fișierul specificat, nu din comandă
linia. Un nume sau adresă IP pe linie. Utilizați „-” pentru intrarea standard.

--sport= or -s
Setați portul sursă UDP la , implicit=500, 0=aleatoriu. Unele implementări IKE
cere clientului să folosească portul sursă UDP 500 și nu va vorbi cu alte porturi.
Rețineți că privilegiile de superutilizator sunt în mod normal necesare pentru a utiliza porturi sursă diferite de zero
sub 1024. De asemenea, un singur proces dintr-un sistem se poate lega la un anumit port sursă la
oricând. Utilizarea opțiunii --nat-t schimbă portul sursă implicit la 4500

--dport= or -d
Setați portul de destinație UDP la , implicit=500. Portul UDP 500 este portul alocat
numărul pentru ISAKMP și acesta este portul folosit de majoritatea, dacă nu de toate, implementările IKE.
Utilizarea opțiunii --nat-t schimbă portul de destinație implicit la 4500

--reîncercați= or -r
Setați numărul total de încercări pe gazdă la , implicit=3.

--timeout= or -t
Setați timeout inițial per gazdă la ms, implicit=500. Acest timeout este pentru primul
pachet trimis către fiecare gazdă. timeout-urile ulterioare sunt multiplicate cu factorul de backoff
care este setat cu --backoff.

--bandwidth= or -B
Setați lățimea de bandă de ieșire dorită la , default=56000 Valoarea este în biți pe
secunda implicit. Dacă adăugați „K” la valoare, atunci unitățile sunt kilobiți pe
al doilea; iar dacă adăugați „M” la valoare, unitățile sunt megabiți pe secundă. The
Sufixele „K” și „M” reprezintă multiplii zecimali, nu binari. Deci 64K este
64000, nu 65536.

--interval= or -i
Setați intervalul minim de pachete la Domnișoară. Intervalul de pachete nu va fi mai mic decât
acest număr. Intervalul specificat este implicit în milisecunde. dacă „u” este
adăugată la valoare, atunci intervalul este în microsecunde, iar dacă „s” este
anexat, intervalul este în secunde. Dacă doriți să utilizați până la o lățime de bandă dată,
atunci este mai ușor să utilizați opțiunea --bandwidth. Nu le puteți specifica pe amândouă
--interval și --bandwidth deoarece sunt doar moduri diferite de a schimba același lucru
variabila de baza.

--backoff= or -b
Setați factorul de retragere la expirare la , implicit=1.50. Timpul de expirare per gazdă este
înmulțit cu acest factor după fiecare timeout. Deci, dacă numărul de reîncercări este 3,
timpul de expirare inițial per gazdă este de 500 ms și factorul de backoff este de 1.5, apoi primul
timeout va fi de 500 ms, al doilea 750 ms și al treilea 1125 ms.

--verbos or -v
Afișează mesaje detaliate de progres. Utilizați de mai multe ori pentru un efect mai mare: 1 - Afișați
când fiecare trecere este finalizată și când sunt primite pachete cu cookie-uri invalide. 2
- Afișați fiecare pachet trimis și primit și când gazdele sunt eliminate din listă. 3 -
Afișați gazda, ID-ul furnizorului și listele de backoff înainte de a începe scanarea.

--Liniște or -q
Nu decodați pachetul returnat. Acest lucru tipărește mai puține informații de protocol, astfel încât
liniile de ieșire sunt mai scurte.

--multilinie or -M
Împărțiți decodarea sarcinii utile pe mai multe linii. Cu această opțiune, decodificarea pentru
fiecare sarcină utilă este tipărită pe o linie separată, începând cu un TAB. Această opțiune face
ieșirea mai ușor de citit, mai ales când există multe încărcări utile.

--durata de viata= or -l
Setați durata de viață IKE la secunde, implicit=28800. RFC 2407 specifică 28800 ca
implicit, dar unele implementări pot necesita valori diferite. Daca specificati
acesta ca un întreg zecimal, de exemplu 86400, atunci atributul va folosi un număr de 4 octeți
valoare. Dacă îl specificați ca număr hexadecimal, de exemplu 0xFF, atunci atributul va folosi
valoarea corespunzătoare a dimensiunii (un octet pentru acest exemplu). Dacă specificați șirul
„niciunul”, atunci nu va fi adăugat niciun atribut de viață. Puteți utiliza această opțiune
de mai multe ori împreună cu opțiunile --trans pentru a produce multiple
transforma sarcini utile cu durate de viață diferite. Fiecare opțiune --trans va folosi
valoarea de viață specificată anterior.

--mărimea naturală= or -z
Setați dimensiunea de viață IKE la Kilobytes, implicit=0. Dacă specificați acest lucru ca zecimală
întreg, de exemplu 86400, atunci atributul va folosi o valoare de 4 octeți. Daca specificati
este ca număr hex, de exemplu 0xFF, atunci atributul va folosi dimensiunea corespunzătoare
valoare (un octet pentru acest exemplu). Puteți utiliza această opțiune de mai multe ori în
împreună cu opțiunile --trans pentru a produce mai multe sarcini utile de transformare cu
diferite dimensiuni ale vieții. Fiecare opțiune --trans va folosi cea specificată anterior
valoare în mărime naturală.

--auth= or -m
Setați autentificare. metoda de a , implicit=1 (PSK). Valorile definite de RFC sunt de la 1 la 5. A se vedea RFC
2409 Anexa A. Modul hibrid punct de control este 64221. GSS (Windows „Kerberos”) este
65001. XAUTH utilizează 65001 până la 65010. Acest lucru nu este aplicabil pentru IKEv2.

--versiune or -V
Afișează versiunea programului și ieși.

--vânzător= or -e
Setați șirul de identificare a furnizorului la valoarea hexadecimală . Puteți folosi această opțiune de mai multe ori pentru a
trimite mai multe încărcături utile de identificare a furnizorului.

--trans= or -a
Utilizați transformarea personalizată în loc de setarea implicită. Puteți utiliza această opțiune mai mult decât
o dată pentru a trimite un număr arbitrar de transformări personalizate. Există două moduri de a
specificați transformarea: noua modalitate, în care specificați perechile atribut/valoare,
și vechiul mod în care specificați valorile pentru o listă fixă ​​de atribute. Pentru
noua metodă, transformarea este specificat ca (attr=valoare, attr=valoare, ...)
Unde „attr” este numărul atributului, iar „valoare” este valoarea care trebuie atribuită acestuia
atribut. Puteți specifica un număr arbitrar de perechi atribut/valoare. Vezi RFC
2409 Anexa A pentru detalii despre atribute și valori. Rețineți că parantezele sunt
special pentru unele scoici, așa că poate fi necesar să le citați, de ex
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc=3DES-CBC, Hash=SHA1, Auth=cheie partajată, DH Group=2; și
--trans=(1=7,14=128,2=1,3=3,4=5) specifică Enc=AES/128, Hash=MD5, Auth=RSA sig, DH
Grupa=5. Pentru metoda veche, transformarea este specificat ca
enc[/len],hash,auth,group. Unde enc este algoritmul de criptare, len este cheia
lungime pentru cifrurile cu lungime variabilă, hash este algoritmul hash, iar grupul este DH
Grup. De exemplu, --trans=5,2,1,2 specifică Enc=3DES-CBC, Hash=SHA1, Auth=shared
cheie, DH Group=2; și --trans=7/256,1,1,5 specifică Enc=AES-256, Hash=MD5,
Auth=cheie partajată, DH Group=5. Această opțiune nu este încă acceptată pentru IKEv2.

--showbackoff[= ] or -o[ ]
Afișați tabelul de amprentă digitală backoff. Afișați tabelul de backoff la amprentă
implementarea IKE pe gazdele de la distanță. Argumentul opțional specifică timpul
să aștepte în secunde după primirea ultimului pachet, implicit=60. Dacă utilizați
forma scurtă a opțiunii (-o) atunci valoarea trebuie să urmeze imediat opțiunea
literă fără spații, de exemplu -o25 nu -o 25.

--fuzz= or -u
Setați modelul de potrivire fuzz la ms, implicit=500. Aceasta stabilește maximul acceptabil
diferența dintre timpii de retragere observați și timpii de referință în
fișier cu modele de backoff. Valorile mai mari permit o variație mai mare, dar și o creștere
riscul identificărilor fals pozitive. Orice fuzz pentru fiecare model
specificațiile din fișierul de modele vor suprascrie valoarea setată aici.

--modele= or -p
Utilizați fișierul cu modele de backoff IKE , default=/usr/local/share/ike-scan/ike-backoff-
modele. Acesta specifică numele fișierului care conține modele de backoff IKE.
Acest fișier este utilizat numai când este specificat --showbackoff.

--vidpatterns= or -I
Utilizați fișierul cu modele ID furnizor , default=/usr/local/share/ike-scan/ike-vendor-ids.
Acesta specifică numele fișierului care conține modele de ID furnizor. Aceste modele
sunt utilizate pentru amprentarea ID-ului furnizorului.

--agresiv or -A
Utilizați modul IKE Agresiv (Implicit este Modul principal) Dacă specificați --aggressive,
atunci puteți specifica și --dhgroup, --id și --idtype. Dacă utilizați personalizat
se transformă în modul agresiv cu opțiunea --trans, rețineți că toate se transformă
ar trebui să aibă același grup DH și acesta ar trebui să se potrivească cu grupul specificat
--dhgroup sau implicit dacă --dhgroup nu este utilizat.

--id= or -n
Utilizare ca valoare de identificare. Această opțiune este aplicabilă numai pentru Agresiv
Modul. poate fi specificat ca șir, de exemplu --id=test sau ca valoare hexadecimală cu a
care duce „0x”, de exemplu --id=0xdeadbeef.

--idtype= or -y
Utilizați tipul de identificare . Implicit 3 (ID_USER_FQDN). Această opțiune este numai
aplicabil modului agresiv. Consultați RFC 2407 4.6.2 pentru detalii despre identificare
tipuri.

--dhgroup= or -g
Folosiți Diffie Hellman Group . Implicit 2. Această opțiune este aplicabilă numai pentru
Modul agresiv și IKEv2. Pentru ambele, este folosit pentru a determina dimensiunea
sarcina utilă a schimbului de chei. Dacă utilizați modul agresiv cu transformări personalizate, atunci
în mod normal, va trebui să utilizați opțiunea --dhgroup, cu excepția cazului în care utilizați opțiunea implicită
grupul DH. Valorile acceptabile sunt 1,2,5,14,15,16,17,18 (doar MODP).

--gssid= or -G
Utilizați ID-ul GSS Unde este un șir hexagonal. Aceasta utilizează tipul de atribut de transformare 16384
așa cum este specificat în draft-ietf-ipsec-isakmp-gss-auth-07.txt, deși Windows-2000 are
s-a observat că folosește și 32001. Pentru Windows 2000, va trebui să utilizați
--auth=65001 pentru a specifica autentificarea Kerberos (GSS).

--Aleatoriu or -R
Randomizați lista de gazde. Această opțiune randomizează ordinea gazdelor din gazdă
listă, astfel încât probele IKE sunt trimise gazdelor într-o ordine aleatorie. Folosește Knuth
algoritmul de amestecare.

--tcp[= ] or -T[ ]
Utilizați transportul TCP în loc de UDP. Acest lucru vă permite să testați o gazdă care rulează IKE
TCP. În mod normal, nu veți avea nevoie de această opțiune, deoarece marea majoritate a IPsec
sistemele acceptă doar IKE peste UDP. Valoarea opțională specifică tipul de
IKE peste TCP. În prezent, există două valori posibile: 1 = RAW IKE peste TCP ca
utilizat de Checkpoint (implicit); 2 = IKE încapsulat peste TCP așa cum este utilizat de Cisco. Dacă
utilizați forma scurtă a opțiunii (-T), atunci valoarea trebuie imediată
urmați litera opțiunii fără spații, de exemplu -T2 nu -T 2. Puteți specifica doar a
gazdă țintă unică dacă utilizați această opțiune.

--tcptimeout= or -O
Setați expirarea conexiunii TCP la secunde (implicit=10). Acest lucru este valabil numai pentru
Mod de transport TCP.

--pskcrack[= ] or -P[ ]
Spărgeți cheile pre-partajate în modul agresiv. Această opțiune scoate la ieșire modul agresiv
Parametrii cheii pre-partajate (PSK) pentru cracarea offline folosind programul „psk-crack”
care este furnizat cu ike-scan. Puteți specifica opțional un nume de fișier, , la
scrieți parametrii PSK în. Dacă nu specificați un nume de fișier, atunci PSK
parametrii sunt scrierea la ieșirea standard. Dacă utilizați forma scurtă a
opțiunea (-P) atunci valoarea trebuie să urmeze imediat litera de opțiune cu nr
spații, de exemplu -Pfile nu -P fișier. Puteți specifica o singură gazdă țintă numai dacă dvs
utilizați această opțiune. Această opțiune este aplicabilă numai modului agresiv IKE.

--încuviință din cap or -N
Nu utilizați DNS pentru a rezolva numele. Dacă utilizați această opțiune, atunci toate gazdele trebuie să fie
specificate ca adrese IP.

--noncelen= or -c
Setați lungimea nonce la octeți. Implicit=20 Această opțiune controlează lungimea
sarcina utilă nonce care este trimisă într-un mod agresiv sau cerere IKEv2. În mod normal
nu este nevoie să utilizați această opțiune decât dacă doriți să reduceți dimensiunea nonce la
accelerați cracarea cheii pre-partajate sau dacă doriți să vedeți cum este un anumit server
se ocupă de sarcini utile nonce de lungimi diferite. RFC 2409 afirmă că lungimea nonce
sarcina utilă trebuie să fie între 8 și 256 de octeți, dar ike-scan nu impune acest lucru.
Specificarea unei lungimi mari nonce va crește dimensiunea pachetului trimis de ike-
scanează. O lungime nonce foarte mare poate provoca fragmentare sau poate depăși IP-ul maxim
dimensiunea pachetului. Această opțiune este aplicabilă numai modului agresiv IKE.

--headerlen= or -L
Setați lungimea din antetul ISAKMP la octeți. Puteți folosi această opțiune pentru a
specificați manual valoarea care va fi utilizată pentru lungimea antetului ISAKMP. În mod implicit,
ike-scan va completa valoarea corectă. Utilizați această opțiune pentru a specifica manual un
lungime incorectă. poate fi specificat ca „+n” care setează lungimea la n octeți
mai mult decât ar trebui să fie, „-n” care îl setează la n octeți mai puțin sau „n” care îl setează la
exact octeți. Modificarea lungimii antetului la o valoare incorectă poate uneori
întrerupe serverele VPN.

--mbz= or -Z
Utilizați valoarea pentru câmpurile rezervate (MBZ), implicit=0. Specificarea acestei opțiuni
face pachetul de ieșire să nu fie compatibil cu RFC și ar trebui să fie utilizat numai dacă doriți
vedeți cum va răspunde un server VPN la pachetele nevalide. Valoarea a ar trebui să fie
în intervalul 0-255.

--headerver= or -E
Specificați versiunea antetului ISAKMP. Valoarea implicită este 0x10 (16), care corespunde
v1.0. Specificarea unei valori non-implicite va face ca pachetul de ieșire să nu fie RFC
conform și ar trebui utilizat numai dacă doriți să vedeți cum reacţionează serverul VPN
versiuni ciudate. Valoarea ar trebui să fie în intervalul 0-255.

--certreq= or -C
Adăugați încărcătura utilă CertificateRequest . trebuie specificată ca valoare hexadecimală.
Primul octet al valorii hexadecimale va fi interpretat ca tipul de certificat; cel
octeții rămași ca autoritate de certificare, așa cum este descris în RFC 2408 3.10. The
tipurile de certificate sunt listate în RFC 2408 sec 3.9. RFC 2048 prevede „Certificatul
Cererea de sarcină utilă TREBUIE acceptată în orice moment în timpul schimbului"

--doi= or -D
Setați SA DOI la , implicit 1 (IPsec). În mod normal, nu veți dori să vă schimbați
asta dacă nu doriți să vedeți cum răspunde serverul VPN la un DOI non-standard.

--situație= or -S
Setați situația SA la , implicit 1. Sensul situației depinde de
DOI și este detaliat în documentul DOI corespunzător. Pentru IPsec DOI,
Situația implicită 1 reprezintă SIT_IDENTITY_ONLY. În mod normal, nu vei dori
modificați acest lucru dacă nu doriți să vedeți cum răspunde serverul VPN la un non-standard
situației.

--protocol= or -j
Setați ID-ul protocolului propunerii la , implicit 1. Sensul propunerii
ID-ul protocolului depinde de DOI și este detaliat în documentul DOI corespunzător.
Pentru IPsec DOI, ID-ul implicit al protocolului de propunere de 1 reprezintă PROTO_ISAKMP.
În mod normal, nu veți dori să schimbați acest lucru decât dacă doriți să vedeți cum este serverul VPN
răspunde la un ID de protocol nestandard.

--transid= or -k
Setați ID-ul de transformare la , implicit 1. Semnificația ID-ului de transformare depinde de
DOI și este detaliat în documentul DOI corespunzător. Pentru IPsec DOI,
ID-ul de transformare implicit de 1 reprezintă KEY_IKE. În mod normal, nu veți dori să vă schimbați
asta dacă nu doriți să vedeți cum răspunde serverul VPN la o transformare non-standard
ID-ul.

--spisize=
Setați dimensiunea SPI a propunerii la . Implicit=0 Dacă acesta este diferit de zero, atunci un SPI aleatoriu
de dimensiunea specificată va fi adăugată la sarcina utilă a propunerii. Valoarea implicită este zero
înseamnă că nu SPI.

--hdrflags=
Setați steagurile antet ISAKMP la . Implicit=0 Indicatoarele sunt detaliate în RFC 2408
secțiunea 3.1

--hdrmsgid=
Setați ID-ul mesajului antet ISAKMP la . Implicit=0 Acesta ar trebui să fie zero pentru IKE
Faza 1.

--cookie=
Setați cookie-ul inițiator ISAKMP la Valoarea cookie-ului trebuie specificată în hex.
În mod implicit, cookie-urile sunt generate automat și au valori unice. daca tu
specificați această opțiune, apoi puteți specifica doar o singură țintă, deoarece ike-scan
necesită valori unice ale cookie-urilor pentru a se potrivi cu pachetele de răspuns.

--schimb=
Setați tipul de schimb la Această opțiune vă permite să schimbați tipul de schimb
antetul ISAKMP la o valoare arbitrară. Rețineți că ike-scan acceptă numai Main și
Moduri agresive (valorile 2 și respectiv 4). Specificarea altor valori va
modificați valoarea tipului de schimb în antetul ISAKMP, dar nu o va ajusta pe cealaltă
sarcini utile. Tipurile de schimb sunt definite în RFC 2408 sec 3.1.

--nextpayload=
Setați următoarea sarcină utilă din antetul ISAKMP la În mod normal, următoarea sarcină utilă este
setată automat la valoarea corectă.

--randomseed=
Utilizare pentru a genera generatorul de numere pseudoaleatoare. Această opțiune generează PRNG
cu numărul specificat, care poate fi util dacă doriți să vă asigurați că
pachetele de date sunt exact repetabile atunci când includ încărcături utile cu date aleatorii, cum ar fi
ca schimb de chei sau nonce. În mod implicit, PRNG este însămânțat cu un imprevizibil
valoare.

--timestamp-ul
Afișează marcajele de timp pentru pachetele primite. Această opțiune determină un marcaj de timp
afișat pentru fiecare pachet primit.

--sourceip=
Setați adresa IP sursă pentru pachetele de ieșire la . Această opțiune provoacă ieșirea
Pachetele IKE să aibă adresa IP sursă specificată. Adresa poate fi fie o
Adresă IP în format quad punctat sau șirul „aleatoriu” care va folosi un alt
adresa sursă aleatorie pentru fiecare pachet care este trimis. Dacă se folosește această opțiune, nu
pachetele vor fi primite Această opțiune necesită suport pentru socket brut și veți avea nevoie
privilegii de superutilizator pentru a utiliza această opțiune, chiar dacă specificați un port sursă mare.
Această opțiune nu funcționează pe toate sistemele de operare.

--shownum
Afișați numărul gazdei pentru pachetele primite. Aceasta afișează gazda ordinală
numărul gazdei care răspunde înainte de adresa IP. Poate fi util la trimitere
multe pachete către același IP țintă, pentru a vedea dacă sunt ignorate probe.

--nat-t
Utilizați încapsularea RFC 3947 NAT-Traversal. Această opțiune adaugă marcatorul non-ESP la
începutul pachetelor de ieșire și îl scoate din pachetele primite, așa cum este descris
în RFC 3947. De asemenea, modifică portul sursă implicit la 4500 și cel implicit
portul de destinație la 4500, care sunt porturile pentru NAT-T IKE. Aceste numere de porturi
pot fi schimbate cu opțiunile --sport și --dport, cu condiția ca acestea să fie folosite după
opțiunea --nat-t.

--rcookie=
Setați cookie-ul de răspuns ISAKMP la . Aceasta setează cookie-ul de răspuns la
valoarea hex specificată. În mod implicit, cookie-ul de răspuns este setat la zero.

--ikev2 or -2
Utilizați versiunea IKE 2 Acest lucru face ca pachetele de ieșire să utilizeze formatul IKEv2 așa cum este definit
în RFC 4306 în loc de formatul implicit IKEv1. Orice pachete returnate sunt
decodificat automat ca IKE sau IKEv2, în funcție de încărcăturile lor utile, indiferent de
această opțiune. Opțiunea --ikev2 este în prezent experimentală. Nu a fost
testat pe larg și acceptă doar trimiterea propunerii implicite.

Utilizați ike-scan online folosind serviciile onworks.net


Servere și stații de lucru gratuite

Descărcați aplicații Windows și Linux

  • 1
    NSIS: Nullsoft Scriptable Install System
    NSIS: Nullsoft Scriptable Install System
    NSIS (Nullsoft Scriptable Install
    System) este o sursă deschisă profesională
    sistem pentru a crea programe de instalare Windows. Aceasta
    este conceput pentru a fi cât mai mic și flexibil
    cat posibil...
    Descărcați NSIS: Nullsoft Scriptable Install System
  • 2
    authpass
    authpass
    AuthPass este o parolă open source
    manager cu sprijin pentru popular şi
    Keepass dovedit (kdbx 3.x ȘI kdbx 4.x...
    Descărcați authpass
  • 3
    Zabbix
    Zabbix
    Zabbix este o companie deschisă de clasă enterprise
    soluție de monitorizare distribuită la sursă
    conceput pentru a monitoriza și urmări
    performanța și disponibilitatea rețelei
    servere, dispozitive...
    Descărcați Zabbix
  • 4
    KDiff3
    KDiff3
    Acest depozit nu mai este întreținut
    și se păstrează în scop de arhivă. Vedea
    https://invent.kde.org/sdk/kdiff3 for
    cel mai nou cod și
    https://download.kde.o...
    Descărcați KDiff3
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX este o interfață grafică pentru
    Încărcătorul USB al lui Waninkoko, bazat pe
    libwiigui. Permite listarea și
    lansarea de jocuri Wii, jocuri Gamecube și
    homebrew pe Wii și WiiU...
    Descărcați USBLoaderGX
  • 6
    Firebird
    Firebird
    Firebird RDBMS oferă caracteristici ANSI SQL
    și rulează pe Linux, Windows și
    mai multe platforme Unix. Caracteristici
    concurență și performanță excelente
    & putere...
    Descărcați Firebird
  • Mai mult »

Comenzi Linux

Ad