InglesPransesEspanyol

Ad


OnWorks favicon

ike-scan - Online sa Cloud

Patakbuhin ang ike-scan sa OnWorks na libreng hosting provider sa Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

Ito ang command na ike-scan na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


ike-scan - Tuklasin at fingerprint IKE host (IPsec VPN server)

SINOPSIS


ike-scan [pagpipilian] [host...]

Ang mga target na host ay dapat na tinukoy sa command line maliban kung ang --file ang pagpipilian ay tinukoy.

DESCRIPTION


ike-scan natutuklasan ang mga host ng IKE at maaari din silang fingerprint gamit ang retransmission
pattern ng backoff.

ike-scan gumagawa ng dalawang bagay:

1) Pagtuklas: Tukuyin kung aling mga host ang nagpapatakbo ng IKE. Ginagawa ito sa pamamagitan ng pagpapakita ng mga iyon
mga host na tumutugon sa mga kahilingan ng IKE na ipinadala ni ike-scan.

2) Fingerprinting: Tukuyin kung aling pagpapatupad ng IKE ang ginagamit ng mga host. meron
ilang paraan para gawin ito: (a) Backoff fingerprinting - pagtatala ng mga oras ng
Mga packet ng tugon ng IKE mula sa mga target na host at paghahambing ng naobserbahan
retransmission backoff pattern laban sa mga kilalang pattern; (b) fingerprinting ng vendor id
- tumutugma sa mga vendor ID na partikular sa vendor laban sa mga kilalang pattern ng vendor ID; at (c)
pagmamay-ari na abiso sa mga code ng mensahe.

Ang konsepto ng retransmission backoff fingerprinting ay tinalakay nang mas detalyado sa UDP
backoff fingerprinting paper na dapat isama sa ike-scan kit bilang udp-backoff-
fingerprinting-paper.txt.

Ang programa ay nagpapadala ng mga kahilingan ng IKE Phase-1 sa mga tinukoy na host at nagpapakita ng anumang mga tugon
na natatanggap. Pinangangasiwaan nito ang retry at retransmission na may backoff upang makayanan ang packet
pagkawala. Nililimitahan din nito ang dami ng bandwidth na ginagamit ng mga papalabas na IKE packet.

Ang IKE ay ang Internet Key Exchange protocol na siyang key exchange at authentication
mekanismong ginagamit ng IPsec. Halos lahat ng modernong VPN system ay nagpapatupad ng IPsec, at ang malawak
karamihan sa mga IPsec VPN ay gumagamit ng IKE para sa pagpapalit ng susi.

Ang Phase-1 ay may dalawang mode: Main Mode at Aggressive Mode. Sinusuportahan ng ike-scan ang parehong Main at
Aggressive mode, at gumagamit ng Main Mode bilang default. Tinukoy iyon ng RFC 2409 (IKE) section 5
dapat ipatupad ang pangunahing mode, samakatuwid ang lahat ng pagpapatupad ng IKE ay maaaring asahan
suportahan ang pangunahing mode.

Opsyon


- Tumulong or -h
Ipakita ang mensahe ng paggamit na ito at lumabas.

--file= or -f
Basahin ang mga hostname o address mula sa tinukoy na file sa halip na mula sa command
linya. Isang pangalan o IP address bawat linya. Gamitin ang "-" para sa karaniwang input.

--sport= or -s
Itakda ang UDP source port sa , default=500, 0=random. Ang ilang mga pagpapatupad ng IKE
hilingin sa kliyente na gumamit ng UDP source port 500 at hindi makikipag-usap sa ibang mga port.
Tandaan na ang mga pribilehiyo ng superuser ay karaniwang kinakailangan upang gumamit ng mga hindi zero na source port
sa ibaba 1024. Isa lang din ang proseso sa isang system ang maaaring magbigkis sa isang ibinigay na source port sa
anumang oras. Ang paggamit ng --nat-t na opsyon ay nagbabago sa default na source port sa 4500

--dport= or -d
Itakda ang UDP destination port sa , default=500. Ang UDP port 500 ay ang nakatalagang port
numero para sa ISAKMP at ito ang port na ginagamit ng karamihan kung hindi lahat ng mga pagpapatupad ng IKE.
Ang paggamit ng --nat-t na opsyon ay nagbabago sa default na destination port sa 4500

--subukan muli= or -r
Itakda ang kabuuang bilang ng mga pagsubok sa bawat host , default=3.

--timeout= or -t
Itakda ang inisyal sa bawat host timeout sa ms, default=500. Ang timeout na ito ay para sa una
packet na ipinadala sa bawat host. ang mga kasunod na timeout ay pinarami ng backoff factor
na nakatakda sa --backoff.

--bandwidth= or -B
Itakda ang gustong palabas na bandwidth sa , default=56000 Ang value ay nasa bits per
pangalawa bilang default. Kung idaragdag mo ang "K" sa halaga, ang mga yunit ay kilobit bawat
pangalawa; at kung idaragdag mo ang "M" sa halaga, ang mga yunit ay megabit bawat segundo. Ang
Ang mga suffix na "K" at "M" ay kumakatawan sa decimal, hindi binary, multiple. Kaya 64K ay
64000, hindi 65536.

--interval= or -i
Itakda ang minimum na pagitan ng packet sa MS. Ang pagitan ng packet ay hindi bababa sa
itong numero. Ang tinukoy na pagitan ay nasa millisecond bilang default. kung ang "u" ay
idinagdag sa halaga, kung gayon ang pagitan ay nasa microsecond, at kung ang "s" ay
idinagdag, ang pagitan ay nasa segundo. Kung gusto mong gumamit ng hanggang sa ibinigay na bandwidth,
pagkatapos ay mas madaling gamitin ang --bandwidth na opsyon sa halip. Hindi mo maaaring tukuyin ang pareho
--interval at --bandwidth dahil magkaibang paraan lang sila para baguhin ang pareho
pinagbabatayan na variable.

--backoff= or -b
Itakda ang timeout backoff factor sa , default=1.50. Ang timeout ng bawat host ay
pinarami ng salik na ito pagkatapos ng bawat timeout. Kaya, kung ang bilang ng mga muling pagsubok ay 3,
ang paunang timeout ng bawat host ay 500ms at ang backoff factor ay 1.5, pagkatapos ay ang una
Ang timeout ay magiging 500ms, ang pangalawang 750ms at ang ikatlong 1125ms.

--verbose or -v
Ipakita ang verbose progress messages. Gumamit ng higit sa isang beses para sa mas malaking epekto: 1 - Ipakita
kapag nakumpleto ang bawat pass at kapag natanggap ang mga packet na may di-wastong cookies. 2
- Ipakita ang bawat packet na ipinadala at natanggap at kapag ang mga host ay tinanggal mula sa listahan. 3 -
Ipakita ang host, Vendor ID at mga listahan ng backoff bago magsimula ang pag-scan.

--tahimik or -q
Huwag i-decode ang ibinalik na packet. Ito ay nagpi-print ng mas kaunting impormasyon sa protocol kaya ang
ang mga linya ng output ay mas maikli.

--multiline or -M
Hatiin ang decode ng payload sa maraming linya. Gamit ang pagpipiliang ito, ang decode para sa
ang bawat payload ay naka-print sa isang hiwalay na linya na nagsisimula sa isang TAB. Ginagawa ng pagpipiliang ito
mas madaling basahin ang output, lalo na kapag maraming payload.

--habang buhay= or -l
Itakda ang IKE lifetime sa mga segundo, default=28800. Tinukoy ng RFC 2407 ang 28800 bilang ang
default, ngunit ang ilang mga pagpapatupad ay maaaring mangailangan ng iba't ibang mga halaga. Kung tinukoy mo
ito bilang aa decimal integer, hal 86400, pagkatapos ay gagamit ang attribute ng 4-byte
halaga. Kung tinukoy mo ito bilang isang hex na numero, hal. 0xFF, gagamitin ang attribute
ang naaangkop na halaga ng laki (isang byte para sa halimbawang ito). Kung tinukoy mo ang string
"wala" pagkatapos ay walang panghabambuhay na katangian ang idadagdag. Maaari mong gamitin ang pagpipiliang ito
higit sa isang beses kasabay ng mga --trans na opsyon para makagawa ng maramihan
baguhin ang mga payload na may iba't ibang tagal ng buhay. Gagamitin ng bawat --trans na opsyon ang
dating tinukoy na panghabambuhay na halaga.

--lifesize= or -z
Itakda ang IKE lifesize sa Kilobytes, default=0. Kung tinukoy mo ito bilang aa decimal
integer, hal 86400, pagkatapos ang attribute ay gagamit ng 4-byte na halaga. Kung tinukoy mo
ito bilang isang hex na numero, hal. 0xFF, pagkatapos ay gagamitin ng attribute ang naaangkop na laki
halaga (isang byte para sa halimbawang ito). Magagamit mo ang opsyong ito nang higit sa isang beses
kasabay ng mga --trans na opsyon para makagawa ng maramihang mga transform payload na may
iba't ibang laki ng buhay. Gagamitin ng bawat --trans na opsyon ang naunang tinukoy
lifesize na halaga.

--auth= or -m
Itakda ang auth. paraan upang , default=1 (PSK). Ang mga tinukoy na halaga ng RFC ay 1 hanggang 5. Tingnan ang RFC
2409 Appendix A. Checkpoint hybrid mode ay 64221. Ang GSS (Windows "Kerberos") ay
65001. Gumagamit ang XAUTH ng 65001 hanggang 65010. Hindi ito naaangkop sa IKEv2.

--bersyon or -V
Ipakita ang bersyon ng programa at lumabas.

--nagtitinda= or -e
Itakda ang string ng vendor id sa halaga ng hex . Maaari mong gamitin ang opsyong ito nang higit sa isang beses
magpadala ng maramihang mga payload ng vendor ID.

--trans= or -a
Gumamit ng custom na pagbabago sa halip na default na set. Magagamit mo ang opsyong ito nang higit sa
isang beses upang magpadala ng arbitrary na bilang ng mga custom na pagbabago. Mayroong dalawang paraan upang
tukuyin ang pagbabago: Ang bagong paraan, kung saan tinukoy mo ang mga pares ng katangian/halaga,
at ang lumang paraan kung saan mo tinukoy ang mga halaga para sa isang nakapirming listahan ng mga katangian. Para sa
ang bagong paraan, ang pagbabago ay tinukoy bilang (attr=value, attr=value, ...)
Kung saan ang "attr" ay ang attribute number, at ang "value" ay ang value na itatalaga doon
katangian. Maaari kang tumukoy ng arbitaryong bilang ng mga pares ng katangian/halaga. Tingnan ang RFC
2409 Appendix A para sa mga detalye ng mga katangian at halaga. Tandaan na ang mga bracket ay
espesyal sa ilang mga shell, kaya maaaring kailanganin mong banggitin ang mga ito, hal
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc=3DES-CBC, Hash=SHA1, Auth=shared key, DH Group=2; at
--trans=(1=7,14=128,2=1,3=3,4=5) ay tumutukoy sa Enc=AES/128, Hash=MD5, Auth=RSA sig, DH
Pangkat=5. Para sa lumang pamamaraan, ang pagbabagong-anyo ay tinukoy bilang
enc[/len],hash,auth,grupo. Kung saan ang enc ay ang encryption algorithm, ang len ang susi
haba para sa mga variable na haba ng cipher, ang hash ay ang hash algorithm, at ang pangkat ay ang DH
Grupo. Halimbawa, --trans=5,2,1,2 ay tumutukoy sa Enc=3DES-CBC, Hash=SHA1, Auth=shared
key, DH Group=2; at --trans=7/256,1,1,5 ay tumutukoy sa Enc=AES-256, Hash=MD5,
Auth=shared key, DH Group=5. Hindi pa sinusuportahan ang opsyong ito para sa IKEv2.

--showbackoff[= ] or -o[ ]
Ipakita ang backoff na talahanayan ng fingerprint. Ipakita ang backoff table sa fingerprint
ang pagpapatupad ng IKE sa mga malalayong host. Ang opsyonal na argumento ay tumutukoy sa oras
upang maghintay sa ilang segundo pagkatapos matanggap ang huling packet, default=60. Kung ikaw ay gumagamit
ang maikling anyo ng opsyon (-o) pagkatapos ay dapat na agad na sundin ng halaga ang opsyon
titik na walang mga puwang, hal -o25 hindi -o 25.

--fuzz= or -u
Itakda ang pattern na tumutugma sa fuzz sa ms, default=500. Itinatakda nito ang pinakamataas na katanggap-tanggap
pagkakaiba sa pagitan ng mga naobserbahang oras ng pag-atras at ang mga oras ng sanggunian sa
backoff patterns file. Ang mas malalaking halaga ay nagbibigay-daan para sa mas mataas na pagkakaiba ngunit tumaas din
ang panganib ng mga maling positibong pagkakakilanlan. Anumang per-pattern-entry fuzz
I-override ng mga pagtutukoy sa file ng mga pattern ang halagang itinakda dito.

--mga pattern= or -p
Gumamit ng IKE backoff patterns file , default=/usr/local/share/ike-scan/ike-backoff-
mga pattern. Tinutukoy nito ang pangalan ng file na naglalaman ng mga pattern ng backoff ng IKE.
Ginagamit lang ang file na ito kapag tinukoy ang --showbackoff.

--vidpatterns= or -I
Gamitin ang file ng mga pattern ng Vendor ID , default=/usr/local/share/ike-scan/ike-vendor-ids.
Tinutukoy nito ang pangalan ng file na naglalaman ng mga pattern ng Vendor ID. Ang mga pattern na ito
ay ginagamit para sa fingerprinting ng Vendor ID.

--agresibo or -A
Gamitin ang IKE Aggressive Mode (Ang default ay Main Mode) Kung tinukoy mo --aggressive,
pagkatapos ay maaari mo ring tukuyin --dhgroup, --id at --idtype. Kung gumagamit ka ng custom
nagbabago gamit ang agresibong mode gamit ang --trans na opsyon, tandaan na lahat ay nagbabago
dapat magkaroon ng parehong DH Group at ito ay dapat tumugma sa pangkat na tinukoy sa
--dhgroup o ang default kung --dhgroup ay hindi ginagamit.

--id= or -n
Gamitin bilang halaga ng pagkakakilanlan. Ang pagpipiliang ito ay naaangkop lamang sa Aggressive
Mode. maaaring tukuyin bilang isang string, hal --id=test o bilang isang hex na halaga na may a
nangunguna sa "0x", hal --id=0xdeadbeef.

--idtype= or -y
Gumamit ng uri ng pagkakakilanlan . Default 3 (ID_USER_FQDN). Ang pagpipiliang ito ay lamang
naaangkop sa Aggressive Mode. Tingnan ang RFC 2407 4.6.2 para sa mga detalye ng Identification
mga uri.

--dhgroup= or -g
Gamitin ang Diffie Hellman Group . Default 2. Ang opsyong ito ay naaangkop lamang sa
Aggressive Mode at IKEv2. Para sa parehong mga ito, ito ay ginagamit upang matukoy ang laki ng
ang susing palitan ng payload. Kung gagamit ka ng Aggressive Mode na may mga custom na pagbabago, kung gayon
karaniwan mong kakailanganing gamitin ang --dhgroup na opsyon maliban kung ginagamit mo ang default
pangkat ng DH. Ang mga katanggap-tanggap na value ay 1,2,5,14,15,16,17,18 (MODP lang).

--gssid= or -G
Gumamit ng GSS ID saan ay isang hex string. Gumagamit ito ng transform attribute type 16384
tulad ng tinukoy sa draft-ietf-ipsec-isakmp-gss-auth-07.txt, kahit na ang Windows-2000 ay may
naobserbahang gumamit din ng 32001. Para sa Windows 2000, kakailanganin mong gamitin
--auth=65001 upang tukuyin ang pagpapatunay ng Kerberos (GSS).

--random or -R
Random ang listahan ng host. Ang pagpipiliang ito ay randomises ang pagkakasunud-sunod ng mga host sa host
listahan, kaya ang mga IKE probes ay ipinadala sa mga host sa isang random na pagkakasunud-sunod. Ginagamit nito ang Knuth
shuffle algorithm.

--tcp[= ] or -T[ ]
Gumamit ng TCP transport sa halip na UDP. Binibigyang-daan ka nitong subukan ang isang host na nagpapatakbo ng IKE
TCP. Karaniwang hindi mo kakailanganin ang opsyong ito dahil ang karamihan sa IPsec
Sinusuportahan lamang ng mga system ang IKE sa UDP. Ang opsyonal na halaga tumutukoy sa uri ng
IKE sa TCP. Kasalukuyang may dalawang posibleng value: 1 = RAW IKE over TCP as
ginagamit ng Checkpoint (default); 2 = Naka-encapsulated IKE sa TCP gaya ng ginamit ng Cisco. Kung
ikaw ay gumagamit ng maikling anyo ng opsyon (-T) at ang halaga ay dapat kaagad
sundin ang opsyon na titik na walang mga puwang, hal -T2 hindi -T 2. Maaari mo lamang tukuyin ang a
solong target na host kung gagamitin mo ang opsyong ito.

--tcptimeout= or -O
Itakda ang TCP connect timeout sa segundo (default=10). Ito ay naaangkop lamang sa
TCP transport mode.

--pskcrack[= ] or -P[ ]
I-crack ang mga pre-shared key ng aggressive mode. Ang pagpipiliang ito ay naglalabas ng agresibong mode
mga parameter ng pre-shared key (PSK) para sa offline na pag-crack gamit ang "psk-crack" na programa
na may kasamang ike-scan. Maaari mong opsyonal na tukuyin ang isang filename, , sa
isulat ang mga parameter ng PSK sa. Kung hindi mo tinukoy ang isang filename pagkatapos ay ang PSK
ang mga parameter ay isinulat sa karaniwang output. Kung gumagamit ka ng maikling anyo ng
opsyon (-P) kung gayon ang halaga ay dapat sumunod kaagad sa titik ng opsyon na may no
mga puwang, hal -Pfile hindi -P file. Maaari ka lamang tumukoy ng isang target na host kung ikaw
gamitin ang opsyong ito. Ang opsyong ito ay naaangkop lamang sa IKE aggressive mode.

--tango or -N
Huwag gumamit ng DNS para lutasin ang mga pangalan. Kung gagamitin mo ang opsyong ito, dapat ay ang lahat ng host
tinukoy bilang mga IP address.

--noncelen= or -c
Itakda ang haba ng nonce sa byte. Default=20 Kinokontrol ng opsyong ito ang haba ng
ang nonce payload na ipinadala sa isang agresibong mode o kahilingan sa IKEv2. Karaniwan
hindi na kailangang gamitin ang opsyong ito maliban kung gusto mong bawasan ang laki ng nonce
pabilisin ang pre-shared key cracking, o kung gusto mong makita kung paano ang isang partikular na server
humahawak ng iba't ibang haba na hindi nag-payload. Sinasabi ng RFC 2409 na ang haba ng nonce
Ang payload ay dapat nasa pagitan ng 8 at 256 bytes, ngunit hindi ito ipinapatupad ng ike-scan.
Ang pagtukoy ng malaking haba ng nonce ay magpapalaki sa laki ng packet na ipinadala ng ike-
scan. Ang isang napakalaking haba ng nonce ay maaaring magdulot ng fragmentation, o lumampas sa maximum na IP
laki ng pakete. Ang opsyong ito ay naaangkop lamang sa IKE aggressive mode.

--headerlen= or -L
Itakda ang haba sa ISAKMP header sa byte. Maaari mong gamitin ang opsyong ito upang
manu-manong tukuyin ang halaga na gagamitin para sa haba ng header ng ISAKMP. Bilang default,
pupunan ng ike-scan ang tamang halaga. Gamitin ang opsyong ito upang manu-manong tukuyin ang isang
hindi tamang haba. maaaring tukuyin bilang "+n" na nagtatakda ng haba sa n bytes
higit sa dapat, "-n" na nagtatakda nito sa n bytes na mas kaunti, o "n" na nagtatakda nito sa
eksaktong bytes. Kung minsan, ang pagpapalit ng haba ng header sa isang hindi tamang halaga
guluhin ang mga server ng VPN.

--mbz= or -Z
Gamitin ang halaga para sa mga patlang na nakalaan (MBZ), default=0. Tinutukoy ang opsyong ito
ginagawang hindi sumusunod sa RFC ang papalabas na packet, at dapat lang gamitin kung gusto mo
tingnan kung paano tutugon ang isang VPN server sa mga di-wastong packet. Ang halaga ng ay dapat na
nasa hanay na 0-255.

--headerver= or -E
Tukuyin ang bersyon ng ISAKMP header. Ang default ay 0x10 (16) na tumutugma sa
v1.0. Ang pagtukoy ng hindi default na halaga ay gagawing hindi RFC ang papalabas na packet
sumusunod, at dapat lang gamitin kung gusto mong makita kung paano tumutugon ang VPN server
kakaibang bersyon. Ang halaga ay dapat nasa hanay na 0-255.

--certreq= or -C
Idagdag ang CertificateRequest payload . dapat na tukuyin bilang isang hex na halaga.
Ang unang byte ng hex na halaga ay bibigyang-kahulugan bilang uri ng certificate; ang
natitirang mga byte bilang awtoridad ng sertipiko tulad ng inilarawan sa RFC 2408 3.10. Ang
ang mga uri ng sertipiko ay nakalista sa RFC 2408 sec 3.9. Nakasaad sa RFC 2048 ang "The Certificate
DAPAT tanggapin ang kahilingan payload sa anumang oras sa panahon ng palitan"

--doi= or -D
Itakda ang SA DOI sa , default 1 (IPsec). Karaniwang hindi mo gugustuhing magbago
ito maliban kung gusto mong makita kung paano tumugon ang VPN server sa isang hindi karaniwang DOI.

--sitwasyon= or -S
Itakda ang Sitwasyon ng SA sa , default 1. Ang kahulugan ng sitwasyon ay nakasalalay sa
ang DOI, at nakadetalye sa naaangkop na dokumento ng DOI. Para sa IPsec DOI, ang
Ang default na Sitwasyon ng 1 ay kumakatawan sa SIT_IDENTITY_ONLY. Karaniwang hindi mo gugustuhin
baguhin ito maliban kung gusto mong makita kung paano tumugon ang VPN server sa isang hindi pamantayan
sitwasyon.

--protocol= or -j
Itakda ang Proposal protocol ID sa , default 1. Ang kahulugan ng panukala
Ang protocol ID ay nakasalalay sa DOI, at ito ay nakadetalye sa naaangkop na dokumento ng DOI.
Para sa IPsec DOI, ang default na proposal protocol id ng 1 ay kumakatawan sa PROTO_ISAKMP.
Karaniwang hindi mo nais na baguhin ito maliban kung nais mong makita kung paano ang VPN server
tumutugon sa isang hindi karaniwang protocol ID.

--transid= or -k
Itakda ang Transform ID sa , default 1. Ang kahulugan ng transform ID ay nakasalalay sa
ang DOI, at nakadetalye sa naaangkop na dokumento ng DOI. Para sa IPsec DOI, ang
ang default na transform id ng 1 ay kumakatawan sa KEY_IKE. Karaniwang hindi mo gugustuhing magbago
ito maliban kung gusto mong makita kung paano tumugon ang VPN server sa isang hindi karaniwang pagbabago
ID.

--spisize=
Itakda ang laki ng panukalang SPI sa . Default=0 Kung ito ay hindi zero, pagkatapos ay isang random na SPI
ng tinukoy na laki ay idaragdag sa payload ng panukala. Ang default ng zero
ibig sabihin walang SPI.

--hdrflags=
Itakda ang ISAKMP header flag sa . Default=0 Ang mga flag ay nakadetalye sa RFC 2408
seksyon 3.1

--hdrmsgid=
Itakda ang ISAKMP header message ID sa . Default=0 Ito ay dapat na zero para sa IKE
Phase-1.

--cookie=
Itakda ang ISAKMP initiator cookie sa Ang halaga ng cookie ay dapat na tinukoy sa hex.
Bilang default, awtomatikong nabubuo ang cookies at may mga natatanging halaga. kung ikaw
tukuyin ang pagpipiliang ito, pagkatapos ay maaari mo lamang tukuyin ang isang solong target, dahil ike-scan
nangangailangan ng mga natatanging halaga ng cookie upang tumugma sa mga packet ng tugon.

--palitan=
Itakda ang uri ng palitan sa Binibigyang-daan ka ng opsyong ito na baguhin ang uri ng palitan
ang ISAKMP header sa isang arbitrary na halaga. Tandaan na sinusuportahan lamang ng ike-scan ang Main at
Mga agresibong mode (mga halaga 2 at 4 ayon sa pagkakabanggit). Ang pagtukoy ng iba pang mga halaga ay
baguhin ang halaga ng uri ng palitan sa header ng ISAKMP, ngunit hindi ayusin ang isa pa
mga payload. Ang mga uri ng palitan ay tinukoy sa RFC 2408 sec 3.1.

--nextpayload=
Itakda ang susunod na payload sa ISAKMP header sa Karaniwan, ang susunod na kargamento ay
awtomatikong itinakda sa tamang halaga.

--randomseed=
Gamitin para i-seed ang pseudo random number generator. Binhi ng opsyong ito ang PRNG
na may tinukoy na numero, na maaaring maging kapaki-pakinabang kung gusto mong tiyakin na ang
Ang packet data ay eksaktong nauulit kapag may kasama itong mga payload na may random na data tulad nito
bilang key exchange o nonce. Bilang default, ang PRNG ay seeded na may hindi mahuhulaan
halaga.

--timestamp
Ipakita ang mga timestamp para sa mga natanggap na packet. Ang pagpipiliang ito ay nagiging sanhi ng isang timestamp
ipinapakita para sa bawat natanggap na pakete.

--sourceip=
Itakda ang source IP address para sa mga papalabas na packet sa . Ang pagpipiliang ito ay nagiging sanhi ng paglabas
Ang mga packet ng IKE ay may tinukoy na source IP address. Ang address ay maaaring isang
IP address sa dotted quad na format, o ang string na "random" na gagamit ng iba
random source address para sa bawat packet na ipinadala. Kung gagamitin ang opsyong ito, hindi
matatanggap ang mga packet Ang opsyong ito ay nangangailangan ng raw socket support, at kakailanganin mo
mga pribilehiyo ng superuser na gamitin ang opsyong ito, kahit na tumukoy ka ng mataas na source port.
Hindi gumagana ang opsyong ito sa lahat ng operating system.

--shownum
Ipakita ang numero ng host para sa mga natanggap na packet. Ipinapakita nito ang ordinal na host
numero ng tumutugon na host bago ang IP address. Maaari itong maging kapaki-pakinabang kapag nagpapadala
maraming mga packet sa parehong target na IP, upang makita kung ang anumang mga probes ay binabalewala.

--nat-t
Gumamit ng RFC 3947 NAT-Traversal encapsulation. Ang opsyong ito ay nagdaragdag ng hindi ESP na marker sa
ang simula ng papalabas na mga packet at i-strip ito mula sa mga natanggap na packet, tulad ng inilarawan
sa RFC 3947. Binabago din nito ang default na source port sa 4500 at ang default
destination port sa 4500, na siyang mga port para sa NAT-T IKE. Ang mga numero ng port na ito
ay maaaring baguhin gamit ang --sport at --dport na mga opsyon, kung gagamitin ang mga ito pagkatapos
ang --nat-t na opsyon.

--rcookie=
Itakda ang ISAKMP responder cookie sa . Itinatakda nito ang cookie ng responder sa
tinukoy na halaga ng hex. Bilang default, ang cookie ng tumutugon ay nakatakda sa zero.

--ikev2 or -2
Gamitin ang bersyon 2 ng IKE Ito ay nagiging sanhi ng mga papalabas na packet na gumamit ng IKEv2 na format gaya ng tinukoy
sa RFC 4306 sa halip na ang default na IKEv1 na format. Anumang mga packet na ibinalik ay
awtomatikong na-decode bilang IKE o IKEv2 depende sa kanilang mga payload nang walang kinalaman sa
pagpipiliang ito. Ang pagpipiliang --ikev2 ay kasalukuyang eksperimental. Hindi pa naging
malawakang nasubok, at sinusuportahan lamang nito ang pagpapadala ng default na panukala.

Gumamit ng ike-scan online gamit ang mga serbisyo ng onworks.net


Mga Libreng Server at Workstation

Mag-download ng Windows at Linux apps

  • 1
    Clover EFI bootloader
    Clover EFI bootloader
    Lumipat ang proyekto sa
    https://github.com/CloverHackyColor/CloverBootloader..
    Mga Tampok: I-boot ang macOS, Windows, at Linux
    sa UEFI o legacy mode sa Mac o PC na may
    UE...
    I-download ang Clover EFI bootloader
  • 2
    unitedrpms
    unitedrpms
    Samahan kami sa Gitter!
    https://gitter.im/unitedrpms-people/Lobby
    Paganahin ang URPMS repository sa iyong
    sistema -
    https://github.com/UnitedRPMs/unitedrpms.github.io/bl...
    I-download ang unitedrpms
  • 3
    Palakasin ang Mga Aklatan ng C++
    Palakasin ang Mga Aklatan ng C++
    Nagbibigay ang Boost ng libreng portable
    peer-reviewed na mga aklatan ng C++. Ang
    ang diin ay sa mga portable na aklatan na
    gumana nang maayos sa C++ Standard Library.
    Tingnan ang http://www.bo...
    I-download ang Boost C++ Libraries
  • 4
    VirtualGL
    VirtualGL
    Ang VirtualGL ay nagre-redirect ng mga 3D na utos mula sa a
    Unix/Linux OpenGL application papunta sa a
    server-side GPU at kino-convert ang
    nag-render ng mga 3D na larawan sa isang video stream
    kung saan ...
    I-download ang VirtualGL
  • 5
    libusb
    libusb
    Library upang paganahin ang espasyo ng gumagamit
    mga programa ng aplikasyon upang makipag-usap
    Mga USB device. Audience: Mga Developer, End
    Mga user/Desktop. Wika ng Programming: C.
    Mga kategorya...
    I-download ang libusb
  • 6
    SWIG
    SWIG
    Ang SWIG ay isang software development tool
    na nag-uugnay sa mga programang nakasulat sa C at
    C++ na may iba't ibang mataas na antas
    mga programming language. Ang SWIG ay ginagamit kasama ng
    iba...
    I-download ang SWIG
  • Marami pa »

Linux command

Ad