англійськафранцузькаіспанська

Ad


Значок OnWorks

ike-scan - онлайн у хмарі

Запустіть ike-scan у постачальника безкоштовного хостингу OnWorks через Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

Це команда ike-scan, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн- емулятор Windows або онлайн-емулятор MAC OS

ПРОГРАМА:

ІМ'Я


ike-scan - Знайдіть хости IKE та відбитки пальців (сервери IPsec VPN)

СИНТАКСИС


ike-сканування [опції] [хостів...]

Цільові хости повинні бути вказані в командному рядку, якщо не --файл опція вказана.

ОПИС


ike-сканування виявляє хости IKE і також може відбити їх пальців за допомогою повторної передачі
шаблон відступу.

ike-сканування робить дві речі:

1) Виявлення: визначте, на яких хостах запущено IKE. Це робиться шляхом відображення тих
хости, які відповідають на запити IKE, надіслані з ike-сканування.

2) Відбитки пальців: визначте, яку реалізацію IKE використовують хости. Існує
Кілька способів зробити це: (a) Відбиток відбитків пальців - запис часу
Пакети відповідей IKE від цільових хостів і порівняння спостережуваних
шаблон повторної передачі проти відомих шаблонів; (b) відбитки пальців ідентифікатора постачальника
- узгодження ідентифікаторів постачальників із відомими шаблонами ідентифікаторів постачальників; і (c)
власні коди сповіщень.

Концепція відбитку відбитків пальців при повторній передачі більш детально обговорюється в UDP
папір для відбитків пальців, який має входити до комплекту ike-scan as udp-backoff-
fingerprinting-paper.txt.

Програма надсилає запити IKE Phase-1 на вказані хости та відображає будь-які відповіді
які отримані. Він обробляє повторні спроби та повторну передачу з відміною, щоб впоратися з пакетом
втрати. Він також обмежує обсяг пропускної здатності, що використовується вихідними пакетами IKE.

IKE — це протокол обміну ключами в Інтернеті, який є обміном ключами та аутентифікацією
механізм, який використовує IPsec. Майже всі сучасні VPN-системи реалізують IPsec, причому величезні
більшість IPsec VPN використовують IKE для обміну ключами.

Phase-1 має два режими: основний режим і агресивний режим. ike-scan підтримує як Main, так і
Агресивний режим і за замовчуванням використовує основний режим. Розділ 2409 RFC 5 (IKE) визначає це
основний режим повинен бути реалізований, тому можна очікувати, що всі реалізації IKE будуть
підтримує основний режим.

ВАРІАНТИ


--допомога or -h
Відобразіть це повідомлення про використання та вийдіть.

--file= or -f
Читайте імена хостів або адреси із зазначеного файлу, а не з команди
лінія. Одне ім'я або IP-адреса на рядок. Використовуйте «-» для стандартного введення.

--спорт= or -s
Встановіть вихідний порт UDP на , за замовчуванням = 500, 0 = випадково. Деякі реалізації IKE
вимагати від клієнта використання вихідного порту UDP 500 і не спілкуватися з іншими портами.
Зауважте, що для використання ненульових вихідних портів зазвичай потрібні привілеї суперкористувача
нижче 1024. Також лише один процес у системі може прив’язуватися до даного вихідного порту на
будь-який раз. Використання параметра --nat-t змінює вихідний порт за замовчуванням на 4500

--dport= or -d
Встановити порт призначення UDP на , за замовчуванням=500. Порт UDP 500 є призначеним портом
номер для ISAKMP, і це порт, який використовується більшістю, якщо не всіма реалізаціями IKE.
Використання параметра --nat-t змінює порт призначення за замовчуванням на 4500

--повторити= or -r
Установіть загальну кількість спроб на хост , за замовчуванням=3.

--тайм-аут= or -t
Встановити початковий час очікування хоста на мс, за замовчуванням=500. Цей тайм-аут для першого
пакет, надісланий кожному хосту. наступні тайм-аути помножуються на коефіцієнт відставання
який встановлюється за допомогою --backoff.

--bandwidth= or -B
Встановіть бажану вихідну пропускну здатність , за замовчуванням=56000 Значення в бітах на
другий за замовчуванням. Якщо ви додаєте «K» до значення, то одиницями стануть кілобіти на
другий; і якщо ви додаєте «M» до значення, одиниці виміру – мегабіти на секунду. The
Суфікси «K» і «M» представляють десяткові, а не двійкові, кратні. Отже, 64 тис
64000, а не 65536.

--інтервал= or -i
Встановіть мінімальний інтервал пакетів РС. Інтервал пакетів буде не менше ніж
це число. За замовчуванням вказаний інтервал у мілісекундах. якщо "u" є
додається до значення, то інтервал у мікросекундах, а якщо "s" дорівнює
додається, інтервал у секундах. Якщо ви хочете використовувати до заданої пропускної здатності,
тоді простіше використовувати опцію --bandwidth. Ви не можете вказати обидва
--interval та --bandwidth, тому що це просто різні способи змінити те саме
базова змінна.

--backoff= or -b
Встановити коефіцієнт тайм-ауту на , за замовчуванням = 1.50. Час очікування для кожного хоста становить
помножити на цей коефіцієнт після кожного тайм-ауту. Отже, якщо кількість повторів дорівнює 3,
початковий тайм-аут для кожного хоста становить 500 мс, а коефіцієнт відставання становить 1.5, потім перший
тайм-аут становитиме 500 мс, другий 750 мс і третій 1125 мс.

-багатослівний or -v
Відображати докладні повідомлення про прогрес. Використовуйте більше одного разу для більшого ефекту: 1 - Показати
після завершення кожного проходу та отримання пакетів із недійсними файлами cookie. 2
- Показувати кожен надісланий та отриманий пакет, а також коли хости видаляються зі списку. 3 -
Перед початком сканування відобразіть хост, ідентифікатор постачальника та списки резервів.

--спокійно or -q
Не декодуйте повернутий пакет. Це друкує менше протокольної інформації, тому
вихідні рядки коротші.

--багаторядкова or -M
Розділіть декодування корисного навантаження на кілька рядків. За допомогою цієї опції декодується для
кожне корисне навантаження друкується в окремому рядку, починаючи з TAB. Цей варіант робить
вихід легше читати, особливо коли є багато корисних навантажень.

--життя= or -l
Установіть час життя IKE в секунди, за замовчуванням = 28800. RFC 2407 визначає 28800 як
за замовчуванням, але деякі реалізації можуть вимагати інших значень. Якщо ви вкажете
це як десяткове ціле число, наприклад 86400, тоді атрибут використовуватиме 4-байтовий
значення. Якщо ви вкажете його як шістнадцяткове число, наприклад, 0xFF, тоді використовуватиметься атрибут
відповідне значення розміру (один байт для цього прикладу). Якщо вказати рядок
"none", то жоден атрибут часу життя не буде додано взагалі. Ви можете скористатися цією опцією
більше одного разу в поєднанні з параметрами --trans для створення кількох
трансформувати корисні навантаження з різними термінами життя. Кожен параметр --trans буде використовувати
раніше вказане значення терміну служби.

-- Lifesize= or -z
Встановити розмір життя IKE на Кілобайти, за замовчуванням = 0. Якщо вказати це як десятковий
ціле число, наприклад 86400, тоді атрибут використовуватиме 4-байтове значення. Якщо ви вкажете
це як шістнадцяткове число, наприклад 0xFF, тоді атрибут використовуватиме відповідний розмір
значення (один байт для цього прикладу). Ви можете використовувати цю опцію кілька разів
у поєднанні з параметрами --trans для створення кількох корисних навантажень трансформації
різних натуральних розмірів. Кожен параметр --trans використовуватиме вказаний раніше
вартість у натуральну величину.

--auth= or -m
Встановити авт. метод до , за замовчуванням=1 (PSK). Значення, визначені RFC, від 1 до 5. Див. RFC
2409 Додаток A. Гібридний режим контрольної точки – 64221. GSS (Windows "Kerberos") - це
65001. XAUTH використовує 65001–65010. Це не стосується IKEv2.

-- версія or -V
Відобразити версію програми та вийти.

--продавець= or -e
Установити для рядка ідентифікатора постачальника шістнадцяткове значення . Ви можете використовувати цю опцію кілька разів
надсилати корисні дані кількох ідентифікаторів постачальника.

--trans= or -a
Використовуйте спеціальне перетворення замість встановленого за замовчуванням. Ви можете використовувати цей параметр більше ніж
один раз, щоб надіслати довільну кількість користувацьких перетворень. Є два способи
вкажіть перетворення: новий спосіб, де ви вказуєте пари атрибут/значення,
і старий спосіб, коли ви вказуєте значення для фіксованого списку атрибутів. Для
новий метод, перетворення вказано як (attr=значення, attr=значення, ...)
Де "attr" - це номер атрибута, а "value" - це значення, яке потрібно йому призначити
атрибут. Ви можете вказати довільну кількість пар атрибут/значення. Дивіться RFC
2409 Додаток A для детальної інформації про атрибути та значення. Зверніть увагу, що дужки є
спеціальні для деяких оболонок, тому вам може знадобитися їх процитувати, напр
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc=3DES-CBC, Hash=SHA1, Auth=спільний ключ, DH Group=2; і
--trans=(1=7,14=128,2=1,3=3,4=5) визначає Enc=AES/128, Hash=MD5, Auth=RSA sig, DH
Група=5. Для старого методу перетворення вказано як
enc[/len],hash,auth,group. Де enc - це алгоритм шифрування, len - це ключ
довжина для шифрів змінної довжини, хеш – це хеш-алгоритм, а група – це DH
Група. Наприклад, --trans=5,2,1,2 визначає Enc=3DES-CBC, Hash=SHA1, Auth=shared
ключ, група DH=2; і --trans=7/256,1,1,5 визначає Enc=AES-256, Hash=MD5,
Auth=спільний ключ, DH Group=5. Ця опція ще не підтримується для IKEv2.

--показ [= ] or -о[ ]
Відобразити таблицю відбитків пальців. Відобразити таблицю відбитків для відбитків пальців
реалізація IKE на віддалених хостах. Необов’язковий аргумент визначає час
чекати в секундах після отримання останнього пакета, за замовчуванням=60. Якщо ви використовуєте
коротка форма опції (-o), тоді значення має відразу слідувати за опцією
літера без пробілів, наприклад -o25 не -o 25.

--fuzz= or -u
Встановити fuzz відповідності шаблону мс, за замовчуванням=500. Це встановлює максимально допустимий
різниця між спостережуваним часом відставання та контрольним часом у
файл шаблонів відміни. Більші значення дозволяють збільшити дисперсію, але також збільшуються
ризик хибнопозитивної ідентифікації. Будь-який fuzz для введення шаблону
специфікації у файлі шаблонів замінять значення, встановлене тут.

--шаблони= or -p
Використовуйте файл шаблонів відміни IKE , за замовчуванням=/usr/local/share/ike-scan/ike-backoff-
візерунки. Це визначає ім’я файлу, що містить шаблони відміни IKE.
Цей файл використовується лише тоді, коли вказано --showbackoff.

--vidpatterns= or -I
Використовуйте файл шаблонів ідентифікатора постачальника , за замовчуванням=/usr/local/share/ike-scan/ike-vendor-ids.
Це визначає ім’я файлу, що містить шаблони ідентифікатора постачальника. Ці візерунки
використовуються для відбитків пальців ідентифікатора продавця.

-- агресивний or -A
Використовуйте агресивний режим IKE (за замовчуванням є основний режим) Якщо ви вкажете --aggressive,
тоді ви також можете вказати --dhgroup, --id та --idtype. Якщо ви використовуєте кастом
перетворює в агресивному режимі з опцією --trans, зверніть увагу, що всі перетворення
повинна мати ту саму групу DH, і вона повинна відповідати групі, зазначеній у
--dhgroup або за замовчуванням, якщо --dhgroup не використовується.

--id= or -n
Використовуйте як ідентифікаційне значення. Цей параметр застосовний лише до агресивних
Режим. можна вказати як рядок, наприклад --id=test або як шістнадцяткове значення з a
провідний "0x", наприклад --id=0xdeadbeef.

--idtype= or -y
Використовуйте тип ідентифікації . За замовчуванням 3 (ID_USER_FQDN). Цей варіант тільки
застосовується до агресивного режиму. Див. RFC 2407 4.6.2 для детальної інформації про ідентифікацію
типи.

--dhgroup= or -g
Використовуйте Diffie Hellman Group . За замовчуванням 2. Цей параметр застосовний лише до
Агресивний режим і IKEv2. Для обох з них він використовується для визначення розміру
корисне навантаження обміну ключами. Якщо ви використовуєте агресивний режим із користувацькими трансформаціями, то
зазвичай вам потрібно буде використовувати параметр --dhgroup, якщо ви не використовуєте параметр за замовчуванням
DH група. Допустимі значення: 1,2,5,14,15,16,17,18 (лише MODP).

--gssid= or -G
Використовуйте ідентифікатор GSS де є шістнадцятковим рядком. Для цього використовується атрибут перетворення типу 16384
як зазначено у draft-ietf-ipsec-isakmp-gss-auth-07.txt, хоча Windows-2000
спостерігалося також використання 32001. Для Windows 2000 вам знадобиться використовувати
--auth=65001 для визначення автентифікації Kerberos (GSS).

--випадковий or -R
Вибір списку хостів у випадковому порядку. Ця опція рандомізує порядок хостів у хості
список, тому проби IKE надсилаються хостам у випадковому порядку. Він використовує Кнут
алгоритм перемішування.

--tcp[= ] or -Т[ ]
Використовуйте транспорт TCP замість UDP. Це дозволяє вам перевірити хост, на якому працює IKE
TCP. Зазвичай ця опція вам не знадобиться, оскільки переважна більшість IPsec
системи підтримують лише IKE через UDP. Необов’язкове значення вказує тип
IKE через TCP. Наразі є два можливі значення: 1 = RAW IKE через TCP як
використовується Checkpoint (за замовчуванням); 2 = Інкапсульований IKE через TCP, який використовується Cisco. Якщо
Ви використовуєте коротку форму параметра (-T), то значення має бути негайно
дотримуйтесь букви параметра без пробілів, наприклад -T2 не -T 2. Ви можете вказати лише a
єдиний цільовий хост, якщо ви використовуєте цю опцію.

--tcptimeout= or -O
Встановити час очікування підключення TCP на секунд (за замовчуванням = 10). Це стосується лише
Транспортний режим TCP.

--pskcrack[= ] or -P[ ]
Зламати агресивний режим попередньо спільних ключів. Ця опція виводить агресивний режим
параметри попереднього спільного ключа (PSK) для офлайн-злому за допомогою програми "psk-crack"
який постачається з ike-scan. За бажанням можна вказати ім’я файлу, , до
записати параметри PSK. Якщо ви не вкажете ім’я файлу, тоді PSK
параметри записуються в стандартний вихід. Якщо ви використовуєте коротку форму
параметр (-P), тоді значення має відразу слідувати за літерою опції з номером
пробіли, наприклад -Pfile не -P file. Ви можете вказати лише один цільовий хост, якщо ви
скористайтеся цією опцією. Цей параметр застосовний лише до агресивного режиму IKE.

--киває or -N
Не використовуйте DNS для розпізнавання імен. Якщо ви використовуєте цю опцію, то всі хости повинні бути
вказано як IP-адреси.

--noncelen= or -c
Встановіть довжину одноразового терміну байтів. За замовчуванням=20 Цей параметр керує довжиною
одноразове корисне навантаження, яке надсилається в агресивному режимі або запиті IKEv2. Зазвичай
немає необхідності використовувати цю опцію, якщо ви не хочете зменшити розмір одноразового запису до
прискорити злом попереднього ключа, або якщо ви хочете побачити, як працює певний сервер
обробляє корисні навантаження nonce різної довжини. RFC 2409 стверджує, що довжина nonce
корисне навантаження має бути від 8 до 256 байт, але ike-scan не забезпечує цього.
Якщо вказати велику довжину nonce, це збільшить розмір пакета, надісланого ike-
сканувати. Дуже велика довжина одноразового номера може спричинити фрагментацію або перевищити максимальний IP
розмір пакета. Цей параметр застосовний лише до агресивного режиму IKE.

--headerlen= or -L
Установіть довжину в заголовку ISAKMP на байтів. Ви можете використовувати цю опцію, щоб
вручну вкажіть значення, яке буде використано для довжини заголовка ISAKMP. За замовчуванням,
ike-scan заповнить правильне значення. Використовуйте цей параметр, щоб вручну вказати
неправильна довжина. можна вказати як "+n", що встановлює довжину в n байтів
більше, ніж має бути, "-n", який встановлює значення на n байтів менше, або "n", який встановлює значення
точно байти. Іноді може змінити довжину заголовка на неправильне значення
порушити роботу VPN-серверів.

--mbz= or -Z
Використовуйте значення для зарезервованих (MBZ) полів, за замовчуванням = 0. Визначення цієї опції
робить вихідний пакет несумісним із RFC, і його слід використовувати лише за бажанням
подивіться, як VPN-сервер реагуватиме на недійсні пакети. Значення має бути
в діапазоні 0-255.

--headerver= or -E
Вкажіть версію заголовка ISAKMP. За замовчуванням є 0x10 (16), що відповідає
версія 1.0. Якщо вказати значення, відмінне від умовчання, вихідний пакет не буде RFC
сумісний, і його слід використовувати, лише якщо ви хочете побачити, як реагує сервер VPN
дивні версії. Значення має бути в діапазоні 0-255.

--certreq= or -C
Додайте корисне навантаження CertificateRequest . слід вказати як шістнадцяткове значення.
Перший байт шістнадцяткового значення буде інтерпретовано як тип сертифіката; в
залишилися байти як центр сертифікації, як описано в RFC 2408 3.10. The
Типи сертифікатів перераховані в RFC 2408, розділ 3.9. RFC 2048 говорить «Сертифікат
Запит корисного навантаження ПОВИНЕН прийняти в будь-який момент під час обміну"

--doi= or -D
Встановіть SA DOI на , за замовчуванням 1 (IPsec). Зазвичай ви не захочете змінюватися
це якщо ви не хочете побачити, як VPN-сервер реагує на нестандартний DOI.

--ситуація= or -S
Встановіть для Ситуації SA значення , за замовчуванням 1. Сенс ситуації залежить від
DOI і детально описано у відповідному документі DOI. Для IPsec DOI,
за замовчуванням Ситуація 1 представляє SIT_IDENTITY_ONLY. Зазвичай ви цього не захочете
змініть це, якщо ви не хочете побачити, як VPN-сервер реагує на нестандартний
ситуація.

--протокол= or -j
Встановіть ідентифікатор протоколу пропозиції , за замовчуванням 1. Значення пропозиції
Ідентифікатор протоколу залежить від DOI і детально вказано у відповідному документі DOI.
Для IPsec DOI ідентифікатор протоколу пропозиції за замовчуванням, рівний 1, представляє PROTO_ISAKMP.
Зазвичай ви не захочете змінювати це, якщо не хочете побачити, як працює VPN-сервер
відповідає на нестандартний ідентифікатор протоколу.

--transid= or -k
Встановіть ідентифікатор трансформації на , за замовчуванням 1. Значення ідентифікатора перетворення залежить від
DOI і детально описано у відповідному документі DOI. Для IPsec DOI,
за замовчуванням ідентифікатор трансформації 1 представляє KEY_IKE. Зазвичай ви не захочете змінюватися
це якщо ви не хочете побачити, як VPN-сервер реагує на нестандартне перетворення
ID.

--spisize=
Установіть розмір SPI пропозиції . За замовчуванням=0 Якщо це не нуль, то випадковий SPI
зазначеного розміру буде додано до корисного навантаження пропозиції. За замовчуванням нуль
означає відсутність SPI.

--hdrflags=
Встановіть прапорці заголовка ISAKMP . За замовчуванням=0 Прапори детально описані в RFC 2408
розділ 3.1

--hdrmsgid=
Встановіть ідентифікатор повідомлення заголовка ISAKMP . За замовчуванням=0 Це має бути нульовим для IKE
Фаза-1.

--cookie=
Встановіть файл cookie ініціатора ISAKMP Значення cookie має бути вказано в шістнадцятковому форматі.
За замовчуванням файли cookie генеруються автоматично і мають унікальні значення. Якщо ви
вкажіть цей параметр, тоді ви зможете вказати лише одну ціль, оскільки ike-scan
вимагає унікальних значень cookie, щоб відповідати пакетам відповідей.

--обмін=
Встановіть тип обміну Ця опція дозволяє змінити тип обміну в
заголовок ISAKMP до довільного значення. Зверніть увагу, що ike-scan підтримує лише Main and
Агресивні режими (значення 2 і 4 відповідно). Вказавши інші значення
змінити значення типу обміну в заголовку ISAKMP, але не змінюватиме інше
корисні навантаження. Типи обміну визначені в RFC 2408, розділ 3.1.

--nextpayload=
Встановіть наступне корисне навантаження в заголовку ISAKMP Як правило, наступне корисне навантаження
автоматично встановлюється на правильне значення.

--randomseed=
Використовуйте для запуску генератора псевдовипадкових чисел. Цей параметр запускає PRNG
із зазначеним номером, що може бути корисним, якщо ви хочете переконатися, що
Пакетні дані точно повторюються, якщо вони містять корисні навантаження з випадковими даними, такими як
як обмін ключами або nonce. За замовчуванням PRNG заповнено непередбачуваним
value.

--помітка часу
Відображати часові позначки для отриманих пакетів. За допомогою цього параметра буде відмітка часу
відображається для кожного отриманого пакета.

--sourceip=
Встановити IP-адресу джерела для вихідних пакетів на . Цей параметр викликає вихід
Пакети IKE мають вказану вихідну IP-адресу. Адреса може бути або
IP-адреса у форматі чотирикутника з крапками або рядок "випадковий", який використовуватиме інший
випадкова адреса джерела для кожного посиланого пакету. Якщо використовується ця опція, ні
пакети будуть отримані. Цей параметр вимагає підтримки необроблених сокетів, і вам знадобиться
привілеї суперкористувача для використання цієї опції, навіть якщо ви вкажете високий вихідний порт.
Цей параметр працює не на всіх операційних системах.

--показаний
Відобразити номер хоста для отриманих пакетів. Це відображає порядковий хост
номер хоста-відповідача перед IP-адресою. Це може бути корисним при відправці
багато пакетів на одну цільову IP-адресу, щоб побачити, чи ігноруються якісь проби.

--nat-t
Використовуйте інкапсуляцію NAT-Traversal RFC 3947. Цей параметр додає не-ESP маркер до
початок вихідних пакетів і видаляє його з отриманих пакетів, як описано
у RFC 3947. Він також змінює вихідний порт за замовчуванням на 4500 і за замовчуванням
порт призначення на 4500, які є портами для NAT-T IKE. Ці номери портів
можна змінити за допомогою параметрів --sport та --dport, якщо вони використовуються після
параметр --nat-t.

--rcookie=
Встановіть файл cookie відповідач ISAKMP . Це встановлює файл cookie-відповідач на
вказане шістнадцяткове значення. За замовчуванням файл cookie відповідач встановлений на нуль.

--ikev2 or -2
Використання IKE версії 2 Це змушує вихідні пакети використовувати формат IKEv2, як визначено
у RFC 4306 замість стандартного формату IKEv1. Будь-які повернуті пакети є
автоматично декодуються як IKE або IKEv2 залежно від їх корисного навантаження, незалежно від
цей варіант. Наразі параметр --ikev2 є експериментальним. Цього не було
ретельно протестований, і він підтримує лише надсилання пропозиції за замовчуванням.

Використовуйте ike-scan онлайн за допомогою служб onworks.net


Безкоштовні сервери та робочі станції

Завантажте програми для Windows і Linux

  • 1
    MSYS2
    MSYS2
    MSYS2 — це набір інструментів і
    бібліотеки, які надають вам
    просте у використанні середовище для будівництва,
    встановлення та запуск рідної Windows
    програмне забезпечення. Це кон...
    Завантажити MSYS2
  • 2
    libjpeg-турбо
    libjpeg-турбо
    libjpeg-turbo — це кодек зображень JPEG
    який використовує SIMD-інструкції (MMX, SSE2,
    NEON, AltiVec) для прискорення базового рівня
    Стиснення та декомпресія JPEG увімкнено
    х86, х8...
    Завантажте libjpeg-turbo
  • 3
    Менеджер завантажень Xtreme
    Менеджер завантажень Xtreme
    Зараз проект має новий будинок:
    https://xtremedownloadmanager.com/ For
    розробники:
    https://github.com/subhra74/xdm Xtreme
    Менеджер завантажень - це потужний інструмент для...
    Завантажте Xtreme Download Manager
  • 4
    TTGO VGA32 Lite
    TTGO VGA32 Lite
    Характеристики: низька роздільна здатність 4:3 і 16:9
    Вихід VGA PS/2 для клавіатури та миші
    інтерфейс користувача на основі inputText (TUI)
    з диспетчером діалогів Частковий Unicode
    підтримкаSlave dis...
    Завантажте TTGO VGA32 Lite
  • 5
    Clover EFI завантажувач
    Clover EFI завантажувач
    Проект переміщено в
    https://github.com/CloverHackyColor/CloverBootloader..
    Особливості: завантажуйте macOS, Windows і Linux
    в UEFI або застарілому режимі на Mac або ПК з
    ЄС...
    Завантажте завантажувач Clover EFI
  • 6
    unitedrpms
    unitedrpms
    Приєднуйтесь до нас у Gitter!
    https://gitter.im/unitedrpms-people/Lobby
    Увімкніть репозиторій URPMS у вашому
    система -
    https://github.com/UnitedRPMs/unitedrpms.github.io/bl...
    Завантажити unitedrpms
  • Детальніше »

Команди Linux

Ad