ภาษาอังกฤษภาษาฝรั่งเศสสเปน

Ad


ไอคอน Fav ของ OnWorks

ike-scan - ออนไลน์ในคลาวด์

เรียกใช้ ike-scan ในผู้ให้บริการโฮสต์ฟรีของ OnWorks ผ่าน Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

นี่คือคำสั่ง ike-scan ที่สามารถเรียกใช้ในผู้ให้บริการโฮสติ้งฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

โครงการ:

ชื่อ


ike-scan - ค้นหาและพิมพ์ลายนิ้วมือโฮสต์ IKE (เซิร์ฟเวอร์ IPsec VPN)

เรื่องย่อ


ike-สแกน [ตัวเลือก] [เจ้าภาพ... ]

ต้องระบุโฮสต์เป้าหมายในบรรทัดคำสั่ง ยกเว้นกรณีที่ --ไฟล์ มีการระบุตัวเลือก

DESCRIPTION


ike-สแกน ค้นพบโฮสต์ IKE และยังสามารถพิมพ์ลายนิ้วมือโดยใช้การส่งสัญญาณซ้ำ
รูปแบบการถอยกลับ

ike-สแกน ทำสองสิ่ง:

1) การค้นพบ: กำหนดว่าโฮสต์ใดกำลังเรียกใช้ IKE ทำได้โดยแสดงเหล่านั้น
โฮสต์ที่ตอบสนองต่อคำขอ IKE ที่ส่งโดย ike-สแกน

2) การพิมพ์ลายนิ้วมือ: กำหนดการใช้งาน IKE ที่โฮสต์ใช้ มี
หลายวิธีในการทำเช่นนี้: (ก) Backoff ลายนิ้วมือ - บันทึกเวลาของ
แพ็กเก็ตการตอบสนอง IKE จากโฮสต์เป้าหมายและเปรียบเทียบการสังเกต
รูปแบบการถอยกลับการส่งสัญญาณซ้ำกับรูปแบบที่ทราบ (b) การพิมพ์ลายนิ้วมือ ID ผู้ขาย
- จับคู่ ID ผู้ขายเฉพาะผู้ขายกับรูปแบบ ID ผู้ขายที่รู้จัก และ (ค)
กรรมสิทธิ์แจ้งรหัสข้อความ

แนวคิดเกี่ยวกับลายนิ้วมือ backoff ของการส่งสัญญาณซ้ำถูกกล่าวถึงในรายละเอียดเพิ่มเติมใน UDP
กระดาษพิมพ์ลายนิ้วมือ backoff ซึ่งควรรวมอยู่ในชุด ike-scan as udp-ถอยกลับ-
ลายนิ้วมือ-paper.txt

โปรแกรมส่งคำขอ IKE Phase-1 ไปยังโฮสต์ที่ระบุและแสดงการตอบสนองใด ๆ
ที่ได้รับ. จัดการกับการลองใหม่และการส่งสัญญาณใหม่ด้วยแบ็คออฟเพื่อจัดการกับแพ็กเก็ต
การสูญเสีย. นอกจากนี้ยังจำกัดจำนวนแบนด์วิดท์ที่ใช้โดยแพ็กเก็ต IKE ขาออก

IKE คือโปรโตคอล Internet Key Exchange ซึ่งเป็นการแลกเปลี่ยนคีย์และการตรวจสอบสิทธิ์
กลไกที่ใช้โดย IPsec ระบบ VPN ที่ทันสมัยเกือบทั้งหมดใช้ IPsec และ
IPsec VPN ส่วนใหญ่ใช้ IKE สำหรับการแลกเปลี่ยนคีย์

เฟส-1 มีสองโหมด: โหมดหลักและโหมดก้าวร้าว ike-scan รองรับทั้ง Main และ
โหมดก้าวร้าว และใช้โหมดหลักเป็นค่าเริ่มต้น RFC 2409 (IKE) มาตรา 5 ระบุว่า
ต้องใช้โหมดหลัก ดังนั้นการใช้งาน IKE ทั้งหมดจึงถูกคาดหวังให้
รองรับโหมดหลัก

OPTIONS


--ช่วยด้วย or -h
แสดงข้อความการใช้งานนี้และออก

--file= or -f
อ่านชื่อโฮสต์หรือที่อยู่จากไฟล์ที่ระบุแทนจากคำสั่ง
ไลน์. หนึ่งชื่อหรือที่อยู่ IP ต่อบรรทัด ใช้ "-" สำหรับอินพุตมาตรฐาน

--กีฬา= or -s
ตั้งค่าพอร์ตต้นทาง UDP เป็น , ค่าเริ่มต้น=500, 0=สุ่ม การใช้งาน IKE บางอย่าง
ต้องการให้ไคลเอนต์ใช้พอร์ตต้นทาง UDP 500 และจะไม่พูดคุยกับพอร์ตอื่น
โปรดทราบว่าโดยปกติต้องใช้สิทธิ์ superuser เพื่อใช้พอร์ตต้นทางที่ไม่ใช่ศูนย์
ต่ำกว่า 1024 นอกจากนี้ มีเพียงกระบวนการเดียวบนระบบที่อาจผูกกับพอร์ตต้นทางที่กำหนดที่
ครั้งหนึ่ง การใช้ตัวเลือก --nat-t เปลี่ยนพอร์ตต้นทางเริ่มต้นเป็น4500

--dport= or -d
ตั้งค่าพอร์ตปลายทาง UDP เป็น , ค่าเริ่มต้น=500 พอร์ต UDP 500 เป็นพอร์ตที่กำหนด
หมายเลขสำหรับ ISAKMP และนี่คือพอร์ตที่ใช้โดยส่วนใหญ่หากไม่ใช่การใช้งาน IKE ทั้งหมด
การใช้ตัวเลือก --nat-t เปลี่ยนพอร์ตปลายทางเริ่มต้นเป็น 4500

--ลองใหม่= or -r
กำหนดจำนวนครั้งต่อโฮสต์ทั้งหมดเป็น , ค่าเริ่มต้น=3

--หมดเวลา= or -t
ตั้งค่าเริ่มต้นต่อการหมดเวลาโฮสต์เป็น ms ค่าเริ่มต้น = 500 หมดเวลานี้สำหรับครั้งแรก
แพ็กเก็ตส่งไปยังแต่ละโฮสต์ ระยะหมดเวลาต่อมาจะถูกคูณด้วยปัจจัยย้อนกลับ
ซึ่งถูกตั้งค่าด้วย --backoff

--แบนด์วิดธ์= or -B
ตั้งค่าแบนด์วิดท์ขาออกที่ต้องการเป็น , default=56000 ค่าเป็นบิตต่อ
ที่สองโดยค่าเริ่มต้น หากคุณต่อท้ายค่า "K" แสดงว่าหน่วยเป็นกิโลบิตต่อ
ที่สอง; และถ้าคุณต่อท้ายค่า "M" หน่วยจะเป็นเมกะบิตต่อวินาที NS
ส่วนต่อท้าย "K" และ "M" แทนทศนิยม ไม่ใช่เลขฐานสอง ทวีคูณ ดังนั้น 64K คือ
64000 ไม่ใช่ 65536

--ช่วงเวลา= or -i
ตั้งค่าช่วงเวลาแพ็กเก็ตขั้นต่ำเป็น นางสาว. ช่วงเวลาแพ็กเก็ตจะไม่เล็กกว่า
เบอร์นี้. ช่วงเวลาที่ระบุเป็นมิลลิวินาทีโดยค่าเริ่มต้น ถ้า "u" คือ
ต่อท้ายค่า ช่วงเวลาจะเป็นไมโครวินาที และถ้า "s" คือ
ต่อท้าย ช่วงเวลาเป็นวินาที หากคุณต้องการใช้แบนด์วิดธ์สูงสุดที่กำหนด
จากนั้นจึงใช้ตัวเลือก --bandwidth ได้ง่ายขึ้นแทน คุณไม่สามารถระบุทั้ง
--interval และ --bandwidth เพราะมันเป็นเพียงวิธีการที่แตกต่างกันในการเปลี่ยนแปลงเหมือนกัน
ตัวแปรพื้นฐาน

--backoff= or -b
ตั้งค่าตัวประกอบการย้อนเวลาการหมดเวลาเป็น ค่าเริ่มต้น=1.50 ระยะหมดเวลาต่อโฮสต์คือ
คูณด้วยปัจจัยนี้หลังจากหมดเวลาแต่ละครั้ง ดังนั้น ถ้าจำนวนการลองใหม่คือ 3
ระยะหมดเวลาต่อโฮสต์เริ่มต้นคือ 500ms และปัจจัยแบ็คออฟคือ 1.5 จากนั้นจะเป็นค่าแรก
ระยะหมดเวลาจะเป็น 500ms, 750ms ที่สองและ 1125ms ที่สาม

--รายละเอียด or -v
แสดงข้อความแสดงความคืบหน้าอย่างละเอียด ใช้มากกว่าหนึ่งครั้งเพื่อให้ได้ผลลัพธ์ที่ดียิ่งขึ้น: 1 - แสดง
เมื่อแต่ละรอบเสร็จสมบูรณ์และเมื่อได้รับแพ็คเก็ตที่มีคุกกี้ที่ไม่ถูกต้อง 2
- แสดงแต่ละแพ็กเก็ตที่ส่งและรับและเมื่อโฮสต์ถูกลบออกจากรายการ 3 -
แสดงโฮสต์ ID ผู้ขาย และรายการแบ็คออฟก่อนเริ่มการสแกน

--เงียบ or -q
อย่าถอดรหัสแพ็กเก็ตที่ส่งคืน สิ่งนี้จะพิมพ์ข้อมูลโปรโตคอลน้อยลง ดังนั้น
บรรทัดเอาต์พุตสั้นลง

--หลายบรรทัด or -M
แยกการถอดรหัส payload ออกเป็นหลายบรรทัด ด้วยตัวเลือกนี้ ถอดรหัสสำหรับ
เพย์โหลดแต่ละรายการจะถูกพิมพ์ในบรรทัดที่แยกจากกันโดยขึ้นต้นด้วย TAB ตัวเลือกนี้ทำให้
เอาต์พุตอ่านง่ายขึ้น โดยเฉพาะอย่างยิ่งเมื่อมีเพย์โหลดจำนวนมาก

--อายุการใช้งาน= or -l
ตั้งค่าอายุการใช้งาน IKE เป็น วินาที ค่าเริ่มต้น = 28800 RFC 2407 ระบุ 28800 เป็น
ค่าเริ่มต้น แต่การใช้งานบางอย่างอาจต้องการค่าที่แตกต่างกัน หากคุณระบุ
นี่เป็นจำนวนเต็มทศนิยม aa เช่น 86400 จากนั้นแอตทริบิวต์จะใช้ 4-byte
ค่า. หากคุณระบุเป็นเลขฐานสิบหก เช่น 0xFF แอตทริบิวต์จะใช้
ค่าขนาดที่เหมาะสม (หนึ่งไบต์สำหรับตัวอย่างนี้) หากคุณระบุสตริง
"ไม่มี" จะไม่มีการเพิ่มแอตทริบิวต์ตลอดชีพเลย คุณสามารถใช้ตัวเลือกนี้
มากกว่าหนึ่งครั้งร่วมกับตัวเลือก --trans เพื่อสร้างหลายรายการ
เปลี่ยน payloads ด้วยอายุการใช้งานที่แตกต่างกัน แต่ละตัวเลือก --trans จะใช้
มูลค่าตลอดอายุการใช้งานที่ระบุก่อนหน้านี้

--lifesize= or -z
ตั้งค่า IKE lifesize เป็น กิโลไบต์ ค่าเริ่มต้น=0 หากคุณระบุสิ่งนี้เป็นทศนิยม aa
จำนวนเต็ม เช่น 86400 จากนั้นแอตทริบิวต์จะใช้ค่า 4 ไบต์ หากคุณระบุ
เป็นเลขฐานสิบหก เช่น 0xFF จากนั้นแอตทริบิวต์จะใช้ size . ที่เหมาะสม
ค่า (หนึ่งไบต์สำหรับตัวอย่างนี้) คุณสามารถใช้ตัวเลือกนี้มากกว่าหนึ่งครั้งใน
ร่วมกับตัวเลือก --trans เพื่อสร้าง payloads การแปลงหลายรายการด้วย
ขนาดชีวิตที่แตกต่างกัน แต่ละตัวเลือก --trans จะใช้ที่ระบุก่อนหน้านี้
มูลค่าชีวิต

--auth= or -m
ตั้งค่าการตรวจสอบสิทธิ์ วิธีการ , ค่าเริ่มต้น=1 (PSK) ค่าที่กำหนด RFC คือ 1 ถึง 5 ดู RFC
2409 ภาคผนวก A. โหมดไฮบริดของ Checkpoint คือ 64221 GSS (Windows "Kerberos") คือ
65001 XAUTH ใช้ 65001 ถึง 65010 ซึ่งใช้ไม่ได้กับ IKEv2

--รุ่น or -V
แสดงเวอร์ชันของโปรแกรมและออก

--ผู้ขาย= or -e
ตั้งค่าสตริงรหัสผู้ขายเป็นค่าฐานสิบหก . คุณสามารถใช้ตัวเลือกนี้มากกว่าหนึ่งครั้งเพื่อ
ส่งเพย์โหลด ID ผู้ขายหลายรายการ

--trans= or -a
ใช้การแปลงแบบกำหนดเอง แทนการตั้งค่าเริ่มต้น คุณสามารถใช้ตัวเลือกนี้มากกว่า
หนึ่งครั้งเพื่อส่งจำนวนการแปลงที่กำหนดเองตามจำนวนที่กำหนด มีสองวิธีในการ
ระบุการแปลง: วิธีใหม่ที่คุณระบุคู่แอตทริบิวต์/ค่า
และวิธีเก่าที่คุณระบุค่าสำหรับรายการแอตทริบิวต์คงที่ สำหรับ
วิธีการใหม่ การแปลงร่าง ถูกระบุเป็น (attr=value, attr=value, ...)
โดยที่ "attr" คือหมายเลขแอตทริบิวต์และ "value" คือค่าที่จะกำหนดให้กับสิ่งนั้น
คุณลักษณะ. คุณสามารถระบุจำนวนคู่แอตทริบิวต์/ค่าโดยพลการได้ ดู RFC
2409 ภาคผนวก A สำหรับรายละเอียดของคุณลักษณะและค่า โปรดทราบว่าวงเล็บคือ
พิเศษสำหรับบางเชลล์ ดังนั้นคุณอาจต้องอ้างอิง เช่น
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc=3DES-CBC, Hash=SHA1, Auth=แชร์คีย์, DH Group=2; และ
--trans=(1=7,14=128,2=1,3=3,4=5) ระบุ Enc=AES/128, Hash=MD5, Auth=RSA sig, DH
กลุ่ม=5. สำหรับวิธีการแบบเก่า การแปลง ถูกกำหนดเป็น
enc[/len],แฮช,รับรองความถูกต้อง,กลุ่ม. โดยที่ enc คืออัลกอริธึมการเข้ารหัส len คือคีย์
ความยาวสำหรับไซเฟอร์ที่มีความยาวผันแปรได้ แฮชคืออัลกอริธึมแฮช และกลุ่มคือ DH
กลุ่ม. ตัวอย่างเช่น --trans=5,2,1,2 ระบุ Enc=3DES-CBC, Hash=SHA1, Auth=shared
คีย์ DH Group=2; และ --trans=7/256,1,1,5 ระบุ Enc=AES-256, Hash=MD5,
รับรองความถูกต้อง=แชร์คีย์ DH Group=5 ตัวเลือกนี้ยังไม่รองรับ IKEv2

--showbackoff[= .] ] or -o[ ]
แสดงตารางลายนิ้วมือถอยกลับ แสดงตารางแบ็คออฟเป็นลายนิ้วมือ
การใช้งาน IKE บนโฮสต์ระยะไกล อาร์กิวเมนต์ที่เป็นตัวเลือกระบุเวลา
เพื่อรอเป็นวินาทีหลังจากได้รับแพ็กเก็ตสุดท้าย ค่าเริ่มต้น=60 หากคุณกำลังใช้
รูปแบบย่อของตัวเลือก (-o) ดังนั้นค่าจะต้องเป็นไปตามตัวเลือกทันที
ตัวอักษรไม่มีช่องว่าง เช่น -o25 ไม่ใช่ -o 25

--fuzz= or -u
ตั้งค่ารูปแบบการจับคู่ที่คลุมเครือเป็น ms ค่าเริ่มต้น = 500 สิ่งนี้กำหนดค่าสูงสุดที่ยอมรับได้
ความแตกต่างระหว่างเวลาถอยหลังที่สังเกตได้และเวลาอ้างอิงใน
ไฟล์รูปแบบแบ็คออฟ ค่าที่มากขึ้นจะทำให้ค่าความแปรปรวนสูงขึ้นแต่ก็เพิ่มขึ้นด้วย
ความเสี่ยงของการระบุผลบวกที่ผิดพลาด fuzz ต่อรูปแบบใด ๆ
ข้อมูลจำเพาะในไฟล์รูปแบบจะแทนที่ค่าที่ตั้งไว้ที่นี่

--patterns= or -p
ใช้ไฟล์รูปแบบแบ็คออฟ IKE , default=/usr/local/share/ike-scan/ike-backoff-
รูปแบบ ระบุชื่อไฟล์ที่มีรูปแบบแบ็คออฟ IKE
ไฟล์นี้ใช้เฉพาะเมื่อระบุ --showbackoff

--vidpatterns= or -I
ใช้ไฟล์รูปแบบรหัสผู้ขาย , default=/usr/local/share/ike-scan/ike-vendor-ids.
ระบุชื่อไฟล์ที่มีรูปแบบรหัสผู้จำหน่าย รูปแบบเหล่านี้
ใช้สำหรับการพิมพ์ลายนิ้วมือ ID ผู้ขาย

--ก้าวร้าว or -A
ใช้ IKE Aggressive Mode (ค่าเริ่มต้นคือโหมดหลัก) หากคุณระบุ --aggressive
จากนั้นคุณอาจระบุ --dhgroup, --id และ --idtype หากคุณใช้กำหนดเอง
แปลงด้วยโหมดก้าวร้าวด้วยตัวเลือก --trans โปรดทราบว่าการแปลงทั้งหมด
ควรมีกลุ่ม DH เดียวกันและควรตรงกับกลุ่มที่ระบุด้วย
--dhgroup หรือค่าเริ่มต้นถ้า --dhgroup ไม่ได้ใช้

--id= or -n
ใช้ เป็นค่าประจำตัว ตัวเลือกนี้ใช้ได้เฉพาะกับ Aggressive
โหมด. สามารถระบุเป็นสตริงได้ เช่น --id=test หรือเป็นค่าฐานสิบหกด้วย a
นำ "0x" เช่น --id=0xdeadbeef

--idtype= or -y
ใช้ประเภทการระบุตัวตน . ค่าเริ่มต้น 3 (ID_USER_FQDN) ตัวเลือกนี้เท่านั้น
ใช้ได้กับโหมดก้าวร้าว ดู RFC 2407 4.6.2 สำหรับรายละเอียดการระบุตัวตน
ประเภท

--dhgroup= or -g
ใช้ Diffie Hellman Group . ค่าเริ่มต้น 2. ตัวเลือกนี้ใช้ได้เฉพาะกับ
โหมดก้าวร้าวและ IKEv2 สำหรับทั้งสองสิ่งนี้ ใช้เพื่อกำหนดขนาดของ
เพย์โหลดการแลกเปลี่ยนคีย์ หากคุณใช้โหมดก้าวร้าวพร้อมการแปลงแบบกำหนดเอง ดังนั้น
โดยปกติคุณจะต้องใช้ตัวเลือก --dhgroup เว้นแต่คุณจะใช้ default
ดีเอช กรุ๊ป ค่าที่ยอมรับได้คือ 1,2,5,14,15,16,17,18 (MODP เท่านั้น)

--gssid= or -G
ใช้ GSS ID ที่ไหน เป็นสตริงฐานสิบหก สิ่งนี้ใช้ประเภทแอตทริบิวต์การแปลง 16384
ตามที่ระบุไว้ใน draft-ietf-ipsec-isakmp-gss-auth-07.txt แม้ว่า Windows-2000 จะมี
สังเกตได้จากการใช้ 32001 เช่นกัน สำหรับ Windows 2000 คุณจะต้องใช้
--auth=65001 เพื่อระบุการพิสูจน์ตัวตน Kerberos (GSS)

--สุ่ม or -R
สุ่มรายชื่อโฮสต์ ตัวเลือกนี้จะสุ่มลำดับของโฮสต์ในโฮสต์
รายการ ดังนั้นโพรบ IKE จะถูกส่งไปยังโฮสต์ในลำดับแบบสุ่ม มันใช้ Knuth
อัลกอริทึมการสับเปลี่ยน

--tcp[= ] or -NS[ ]
ใช้การขนส่ง TCP แทน UDP สิ่งนี้ทำให้คุณสามารถทดสอบโฮสต์ที่รัน IKE over
ทีซีพี ปกติคุณไม่จำเป็นต้องใช้ตัวเลือกนี้เพราะ IPsec . ส่วนใหญ่
ระบบรองรับ IKE ผ่าน UDP เท่านั้น ค่าทางเลือก ระบุชนิดของ
IKE ผ่าน TCP ขณะนี้มีสองค่าที่เป็นไปได้: 1 = RAW IKE ผ่าน TCP as
ใช้โดยด่าน (ค่าเริ่มต้น); 2 = IKE ที่ห่อหุ้มบน TCP ที่ Cisco ใช้ ถ้า
คุณกำลังใช้รูปแบบย่อของตัวเลือก (-T) ดังนั้นค่าจะต้องทันที
ทำตามตัวอักษรตัวเลือกโดยไม่มีช่องว่าง เช่น -T2 ไม่ใช่ -T 2 คุณสามารถระบุได้เฉพาะ a
โฮสต์เป้าหมายเดียวหากคุณใช้ตัวเลือกนี้

--tcptimeout= or -O
ตั้งค่าการหมดเวลาเชื่อมต่อ TCP เป็น วินาที (ค่าเริ่มต้น=10) ใช้ได้เฉพาะกับ
โหมดการขนส่ง TCP

--pskcrack[= ] or -NS[ ]
ถอดรหัสคีย์ที่แชร์ล่วงหน้าในโหมดก้าวร้าว ตัวเลือกนี้ส่งออกโหมดก้าวร้าว
พารามิเตอร์ pre-shared key (PSK) สำหรับการแคร็กออฟไลน์โดยใช้โปรแกรม "psk-crack"
ที่มาพร้อมกับ ike-scan คุณสามารถเลือกระบุชื่อไฟล์ , ถึง
เขียนพารามิเตอร์ PSK ไปที่ หากคุณไม่ระบุชื่อไฟล์ PSK
พารามิเตอร์ถูกเขียนไปยังเอาต์พุตมาตรฐาน หากคุณกำลังใช้ตัวย่อของ
option (-P) ดังนั้นค่าจะต้องตามตัวอักษรตัวเลือกทันทีโดยไม่มี
ช่องว่าง เช่น -Pfile ไม่ใช่ -P file คุณสามารถระบุโฮสต์เป้าหมายเดียวเท่านั้นหากคุณ
ใช้ตัวเลือกนี้ ตัวเลือกนี้ใช้ได้กับโหมดก้าวร้าวของ IKE เท่านั้น

--พยักหน้า or -N
อย่าใช้ DNS เพื่อแก้ไขชื่อ หากคุณใช้ตัวเลือกนี้ โฮสต์ทั้งหมดจะต้องเป็น
ระบุเป็นที่อยู่ IP

--noncelen= or -c
ตั้งค่าความยาว nonce เป็น ไบต์ Default=20 ตัวเลือกนี้ควบคุมความยาวของ
nonce payload ที่ส่งในโหมดก้าวร้าวหรือคำขอ IKEv2 โดยทั่วไป
ไม่จำเป็นต้องใช้ตัวเลือกนี้เว้นแต่คุณต้องการลดขนาด nonce เป็น
เร่งการแคร็กคีย์ล่วงหน้าที่แชร์ล่วงหน้า หรือหากคุณต้องการดูว่าเซิร์ฟเวอร์ใดโดยเฉพาะ
จัดการน้ำหนักบรรทุก nonce ที่มีความยาวต่างกัน RFC 2409 ระบุว่าความยาวของ nonce
เพย์โหลดต้องอยู่ระหว่าง 8 ถึง 256 ไบต์ แต่ ike-scan ไม่ได้บังคับใช้สิ่งนี้
การระบุความยาว nonce ขนาดใหญ่จะเพิ่มขนาดของแพ็กเก็ตที่ส่งโดย ike-
สแกน ความยาว nonce ที่ใหญ่มากอาจทำให้เกิดการแตกแฟรกเมนต์ หรือเกิน IP . สูงสุด
ขนาดแพ็คเก็ต ตัวเลือกนี้ใช้ได้กับโหมดก้าวร้าวของ IKE เท่านั้น

--headerlen= or -L
ตั้งค่าความยาวในส่วนหัว ISAKMP เป็น ไบต์ คุณสามารถใช้ตัวเลือกนี้เพื่อ
ระบุค่าที่จะใช้สำหรับความยาวส่วนหัว ISAKMP ด้วยตนเอง โดยค่าเริ่มต้น,
ike-scan จะกรอกค่าที่ถูกต้อง ใช้ตัวเลือกนี้เพื่อระบุ an . ด้วยตนเอง
ความยาวไม่ถูกต้อง สามารถระบุเป็น "+n" ซึ่งกำหนดความยาวเป็น n ไบต์
มากกว่าที่ควรจะเป็น "-n" ซึ่งตั้งค่าเป็น n ไบต์ที่น้อยกว่าหรือ "n" ซึ่งตั้งค่าเป็น
ไบต์ที่แน่นอน การเปลี่ยนความยาวส่วนหัวเป็นค่าที่ไม่ถูกต้องในบางครั้ง
รบกวนเซิร์ฟเวอร์ VPN

--mbz= or -Z
ใช้ค่า สำหรับช่องที่สงวนไว้ (MBZ) ค่าเริ่มต้น=0 ระบุตัวเลือกนี้
ทำให้แพ็กเก็ตขาออกไม่เป็นไปตามข้อกำหนด RFC และควรใช้เฉพาะในกรณีที่คุณต้องการ
ดูว่าเซิร์ฟเวอร์ VPN จะตอบสนองต่อแพ็กเก็ตที่ไม่ถูกต้องอย่างไร คุณค่าของ ควรจะเป็น
อยู่ในช่วง 0-255

--headerver= or -E
ระบุเวอร์ชันส่วนหัว ISAKMP ค่าเริ่มต้นคือ 0x10 (16) ซึ่งสอดคล้องกับ
v1.0. การระบุค่าที่ไม่ใช่ค่าเริ่มต้นจะทำให้แพ็กเก็ตขาออกไม่ใช่ RFC
สอดคล้อง และควรใช้เฉพาะเมื่อคุณต้องการดูว่าเซิร์ฟเวอร์ VPN ตอบสนองอย่างไร
รุ่นแปลก ๆ ค่าควรอยู่ในช่วง 0-255

--certreq= or -C
เพิ่มเพย์โหลด CertificateRequest . ควรระบุเป็นค่าฐานสิบหก
ไบต์แรกของค่าฐานสิบหกจะถูกตีความว่าเป็นประเภทใบรับรอง NS
ไบต์ที่เหลือเป็นผู้ออกใบรับรองตามที่อธิบายไว้ใน RFC 2408 3.10 NS
ประเภทใบรับรองอยู่ใน RFC 2408 วินาที 3.9 RFC 2048 ระบุว่า "ใบรับรอง
คำขอ payload จะต้องได้รับการยอมรับ ณ จุดใด ๆ ระหว่างการแลกเปลี่ยน"

--ดอย= or -D
ตั้งค่า SA DOI เป็น , ค่าเริ่มต้น 1 (IPsec) ปกติคุณจะไม่ต้องการเปลี่ยนแปลง
เว้นแต่คุณต้องการดูว่าเซิร์ฟเวอร์ VPN ตอบสนองต่อ DOI ที่ไม่ได้มาตรฐานอย่างไร

--สถานการณ์= or -S
ตั้งค่าสถานการณ์ SA เป็น , ค่าเริ่มต้น 1. ความหมายของสถานการณ์ขึ้นอยู่กับ
DOI และมีรายละเอียดอยู่ในเอกสาร DOI ที่เหมาะสม สำหรับ IPsec DOI นั้น
สถานการณ์เริ่มต้นของ 1 หมายถึง SIT_IDENTITY_ONLY ปกติคุณจะไม่ต้องการ
เปลี่ยนสิ่งนี้เว้นแต่คุณต้องการดูว่าเซิร์ฟเวอร์ VPN ตอบสนองอย่างไรที่ไม่ได้มาตรฐาน
สถานการณ์

--โปรโตคอล= or -j
ตั้งค่า ID โปรโตคอลข้อเสนอเป็น , ค่าเริ่มต้น 1. ความหมายของข้อเสนอ
รหัสโปรโตคอลขึ้นอยู่กับ DOI และมีรายละเอียดอยู่ในเอกสาร DOI ที่เหมาะสม
สำหรับ IPsec DOI รหัสโปรโตคอลข้อเสนอเริ่มต้นคือ 1 หมายถึง PROTO_ISAKMP
ปกติคุณจะไม่ต้องการเปลี่ยนแปลงสิ่งนี้เว้นแต่คุณต้องการดูว่าเซิร์ฟเวอร์ VPN เป็นอย่างไร
ตอบสนองต่อ ID โปรโตคอลที่ไม่ได้มาตรฐาน

--transid= or -k
ตั้งค่า Transform ID เป็น , ค่าเริ่มต้น 1. ความหมายของรหัสการแปลงขึ้นอยู่กับ
DOI และมีรายละเอียดอยู่ในเอกสาร DOI ที่เหมาะสม สำหรับ IPsec DOI นั้น
รหัสการแปลงเริ่มต้นของ 1 หมายถึง KEY_IKE ปกติคุณจะไม่ต้องการเปลี่ยนแปลง
สิ่งนี้เว้นแต่คุณต้องการดูว่าเซิร์ฟเวอร์ VPN ตอบสนองต่อการแปลงที่ไม่ได้มาตรฐานอย่างไร
ID

--spize=
ตั้งค่าขนาด SPI ของข้อเสนอเป็น . Default=0 หากค่านี้ไม่ใช่ศูนย์ แสดงว่า SPI . สุ่ม
ของขนาดที่ระบุจะถูกเพิ่มไปยังส่วนของข้อมูลข้อเสนอ ค่าเริ่มต้นของศูนย์
หมายถึงไม่มี SPI

--hdrflags=
ตั้งค่าสถานะส่วนหัว ISAKMP เป็น . Default=0 แฟล็กมีรายละเอียดใน RFC 2408
ส่วน 3.1

--hdrmsgid=
ตั้งค่า ID ข้อความส่วนหัว ISAKMP เป็น . Default=0 นี่ควรเป็นศูนย์สำหรับ IKE
ขั้นตอนที่ 1.

--คุกกี้=
ตั้งค่าคุกกี้ตัวเริ่มต้น ISAKMP เป็น ค่าคุกกี้ควรระบุเป็นเลขฐานสิบหก
โดยค่าเริ่มต้น คุกกี้จะถูกสร้างขึ้นโดยอัตโนมัติและมีค่าที่ไม่ซ้ำกัน ถ้าคุณ
ระบุตัวเลือกนี้ จากนั้นคุณสามารถระบุเป้าหมายเดียวเท่านั้นเพราะ ike-scan
ต้องการค่าคุกกี้ที่ไม่ซ้ำกันเพื่อจับคู่แพ็กเก็ตการตอบสนอง

--exchange=
ตั้งค่าประเภทการแลกเปลี่ยนเป็น ตัวเลือกนี้ช่วยให้คุณเปลี่ยนประเภทการแลกเปลี่ยนใน
ส่วนหัว ISAKMP เป็นค่าที่กำหนดเอง โปรดทราบว่า ike-scan รองรับเฉพาะ Main และ
โหมดก้าวร้าว (ค่า 2 และ 4 ตามลำดับ) การระบุค่าอื่นๆ will
เปลี่ยนค่าประเภทการแลกเปลี่ยนในส่วนหัว ISAKMP แต่จะไม่ปรับค่าอื่น ๆ
เพย์โหลด ประเภทการแลกเปลี่ยนถูกกำหนดใน RFC 2408 วินาที 3.1

--nextpayload=
ตั้งค่าเพย์โหลดถัดไปในส่วนหัว ISAKMP เป็น โดยปกติ เพย์โหลดถัดไปคือ
ตั้งค่าให้ถูกต้องโดยอัตโนมัติ

--randomseed=
ใช้ เพื่อสร้างเครื่องกำเนิดตัวเลขสุ่มหลอก ตัวเลือกนี้ทำให้เกิด PRNG
ด้วยหมายเลขที่กำหนด ซึ่งจะเป็นประโยชน์ได้หากต้องการให้
ข้อมูลแพ็กเก็ตสามารถทำซ้ำได้เมื่อรวมเพย์โหลดด้วยข้อมูลสุ่มเช่น
เป็นการแลกเปลี่ยนคีย์หรือ nonce โดยค่าเริ่มต้น PRNG จะเริ่มต้นด้วยค่าที่คาดเดาไม่ได้
มูลค่า

--ประทับเวลา
แสดงการประทับเวลาสำหรับแพ็กเก็ตที่ได้รับ ตัวเลือกนี้ทำให้การประทับเวลาเป็น
แสดงสำหรับแต่ละแพ็กเก็ตที่ได้รับ

--sourceip=
ตั้งค่าที่อยู่ IP ต้นทางสำหรับแพ็กเก็ตขาออกเป็น . ตัวเลือกนี้ทำให้ขาออก
แพ็กเก็ต IKE เพื่อให้มีที่อยู่ IP ต้นทางที่ระบุ ที่อยู่สามารถเป็น
ที่อยู่ IP ในรูปแบบ dotted quad หรือสตริง "random" ซึ่งจะใช้ different
ที่อยู่แหล่งสุ่มสำหรับแต่ละแพ็กเก็ตที่ส่ง หากใช้ตัวเลือกนี้ ไม่
จะได้รับแพ็กเก็ต ตัวเลือกนี้ต้องการการสนับสนุนซ็อกเก็ตดิบ และคุณจะต้อง
สิทธิ์ superuser เพื่อใช้ตัวเลือกนี้ แม้ว่าคุณจะระบุพอร์ตต้นทางสูง
ตัวเลือกนี้ใช้ไม่ได้กับระบบปฏิบัติการทั้งหมด

--โชว์นัม
แสดงหมายเลขโฮสต์สำหรับแพ็กเก็ตที่ได้รับ นี้แสดงโฮสต์ลำดับ
จำนวนของโฮสต์ที่ตอบสนองก่อนที่อยู่ IP จะมีประโยชน์เมื่อส่ง
แพ็กเก็ตจำนวนมากไปยัง IP เป้าหมายเดียวกัน เพื่อดูว่าโพรบใดถูกละเว้นหรือไม่

--แนท-ท
ใช้ RFC 3947 NAT-การห่อหุ้มแบบขวาง ตัวเลือกนี้จะเพิ่มเครื่องหมายที่ไม่ใช่ ESP ไปที่
จุดเริ่มต้นของแพ็กเก็ตขาออกและดึงออกจากแพ็กเก็ตที่ได้รับตามที่อธิบายไว้
ใน RFC 3947 นอกจากนี้ยังเปลี่ยนพอร์ตต้นทางเริ่มต้นเป็น 4500 และค่าเริ่มต้น
ปลายทางพอร์ต 4500 ซึ่งเป็นพอร์ตสำหรับ NAT-T IKE หมายเลขพอร์ตเหล่านี้
สามารถเปลี่ยนได้ด้วยตัวเลือก --sport และ --dport โดยจะใช้หลังจาก
ตัวเลือก --nat-t

--rookie=
ตั้งค่าคุกกี้ตอบกลับ ISAKMP เป็น . ตั้งค่าคุกกี้ตอบกลับไปที่
ค่าฐานสิบหกที่ระบุ โดยค่าเริ่มต้น คุกกี้การตอบกลับถูกตั้งค่าเป็นศูนย์

--ikev2 or -2
ใช้ IKE เวอร์ชัน 2 ซึ่งจะทำให้แพ็กเก็ตขาออกใช้รูปแบบ IKEv2 ตามที่กำหนดไว้
ใน RFC 4306 แทนรูปแบบ IKEv1 เริ่มต้น แพ็กเก็ตใด ๆ ที่ส่งคืนคือ
ถอดรหัสโดยอัตโนมัติเป็น IKE หรือ IKEv2 ขึ้นอยู่กับเพย์โหลดโดยไม่คำนึงถึง
ตัวเลือกนี้ ตัวเลือก --ikev2 กำลังอยู่ในช่วงทดลอง ยังไม่ได้
ผ่านการทดสอบอย่างกว้างขวาง และรองรับเฉพาะการส่งข้อเสนอเริ่มต้นเท่านั้น

ใช้ ike-scan ออนไลน์โดยใช้บริการ onworks.net


เซิร์ฟเวอร์และเวิร์กสเตชันฟรี

ดาวน์โหลดแอพ Windows & Linux

  • 1
    NSIS: ระบบติดตั้งสคริปต์ Nullsoft
    NSIS: ระบบติดตั้งสคริปต์ Nullsoft
    NSIS (การติดตั้งสคริปต์ Nullsoft
    System) เป็นโอเพ่นซอร์สระดับมืออาชีพ
    ระบบสร้างตัวติดตั้ง Windows มัน
    ได้รับการออกแบบให้มีขนาดเล็กและยืดหยุ่น
    อย่างพอสซี่...
    ดาวน์โหลด NSIS: Nullsoft Scriptable Install System
  • 2
    รับรองความถูกต้อง
    รับรองความถูกต้อง
    AuthPass เป็นรหัสผ่านโอเพ่นซอร์ส
    ผู้จัดการด้วยการสนับสนุนที่เป็นที่นิยมและ
    Keepass ที่พิสูจน์แล้ว (kdbx 3.x และ kdbx 4.x ...
    ดาวน์โหลด authpass
  • 3
    Zabbix
    Zabbix
    Zabbix เป็น open ระดับองค์กร
    โซลูชันการตรวจสอบแบบกระจายแหล่งที่มา
    ออกแบบมาเพื่อตรวจสอบและติดตาม
    ประสิทธิภาพและความพร้อมใช้งานของเครือข่าย
    เซิร์ฟเวอร์ อุปกรณ์...
    ดาวน์โหลด Zabbix
  • 4
    เคดิฟ3
    เคดิฟ3
    ที่เก็บนี้ไม่ได้รับการดูแลอีกต่อไป
    และเก็บไว้เพื่อวัตถุประสงค์ในการเก็บถาวร ดู
    https://invent.kde.org/sdk/kdiff3 for
    รหัสใหม่ล่าสุดและ
    https://download.kde.o...
    ดาวน์โหลด KDiff3
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX เป็น GUI สำหรับ
    USB Loader ของ Waninkoko ขึ้นอยู่กับ
    ลิบวิกี จะช่วยให้รายการและ
    เปิดตัวเกม Wii เกม Gamecube และ
    homebrew บน Wii และ WiiU...
    ดาวน์โหลด USBLoaderGX
  • 6
    Firebird
    Firebird
    Firebird RDBMS นำเสนอคุณสมบัติ ANSI SQL
    & ทำงานบน Linux, Windows &
    หลายแพลตฟอร์ม Unix คุณสมบัติ
    การทำงานพร้อมกันและประสิทธิภาพที่ยอดเยี่ยม
    & พลัง...
    ดาวน์โหลด Firebird
  • เพิ่มเติม»

คำสั่ง Linux

Ad