home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / usr / share / ike-scan / ike-backoff-patterns next >
Text File  |  2005-12-20  |  11KB  |  234 lines

  1. # The IKE Scanner (ike-scan) is Copyright (C) 2003-2005 Roy Hills,
  2. # NTA Monitor Ltd.
  3. #
  4. # This program is free software; you can redistribute it and/or
  5. # modify it under the terms of the GNU General Public License
  6. # as published by the Free Software Foundation; either version 2
  7. # of the License, or (at your option) any later version.
  8. # This program is distributed in the hope that it will be useful,
  9. # but WITHOUT ANY WARRANTY; without even the implied warranty of
  10. # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
  11. # GNU General Public License for more details.
  12. # You should have received a copy of the GNU General Public License
  13. # along with this program; if not, write to the Free Software
  14. # Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA  02111-1307, USA.
  15. #
  16. # If this license is unacceptable to you, I may be willing to negotiate
  17. # alternative licenses (contact ike-scan@nta-monitor.com).
  18. #
  19. # $Id: ike-backoff-patterns,v 1.34 2005/12/04 12:25:08 rsh Exp $
  20. #
  21. # ike-backoff-patterns -- Backoff patterns file for ike-scan
  22. #
  23. # Author: Roy Hills <Roy.Hills@nta-monitor.com>
  24. #
  25. # Format:
  26. # Implementation_Name<Tab>Backoff_Pattern
  27. #
  28. # Implementation_Name is a descriptive name for the IKE implementation
  29. # (and version if applicable).  Backoff_Pattern is the observed IKE
  30. # retransmission backoff pattern for this implementation.
  31. #
  32. # The backoff pattern is specified as a comma-separated list of backoff
  33. # times in seconds.  The first number is always zero and represents the first
  34. # packet received.  Subsequent numbers represent the expected delay in
  35. # seconds after the previous packet.  For example, "0, 2, 2, 2" means that a
  36. # total of four packets are sent with a delay of two seconds between each one.
  37. #
  38. # The numbers in the backoff pattern can be decimal numbers e.g. 1.5 for
  39. # one and a half seconds.  You can specify up to a maximum of 6 digits
  40. # after the decimal point (microsecond resolution), although anything
  41. # beyond millisecond resolution is not really practical.  ike-scan uses
  42. # a timeval struct to store the backoff pattern entries.
  43. #
  44. # You may also specify an per-pattern-entry "fuzz" value in milliseconds
  45. # by appending /<fuzz> to the backoff time.  This will override the default
  46. # fuzz for that time only.  The fuzz value specifies how close the specified
  47. # time must be to the observed time for a match.  E.g. a fuzz of 0 means that
  48. # the observed timing must match exactly and a fuzz of 1000 means that the
  49. # times must be within one second of each other (1000ms = 1sec).  If no
  50. # per-pattern-entry fuzz value is specified then a default fuzz value of 100ms
  51. # (defined by DEFAULT_PATTERN_FUZZ in ike-scan.h) is applied.  This default
  52. # value may be changed with the --fuzz option to ike-scan.
  53. #
  54. # Lines beginning with '#' and blank lines are ignored.
  55. #
  56. # The input format is quite strict.  In particular, the separator between
  57. # the implementation name and the backoff pattern must be a single TAB and
  58. # not a space, multiple tabs or spaces, or a mixture of tabs and spaces.
  59. #
  60. # If you have problems adding entries, run ike-scan as:
  61. # ike-scan -v -v -v -o <any-target>
  62. # To dump the backoff pattern table.
  63. #
  64. # You are encouraged to send comments, improvements or suggestions to
  65. # me at ike-scan@nta-monitor.com.
  66. # In particular, I would like you to submit any new patterns that you
  67. # discover.  See: http://www.nta-monitor.com/ike-scan/submit.htm
  68. # For details of how to submit new backoff patterns.
  69. #
  70.  
  71. # Discovered by: Roy Hills, November 2002
  72. # Observed on: Cisco 2503 running IP-PLUS-IPsec56 IOS 11.3(11b)T2
  73. # Observed on: Cisco 2503 running IP-PLUS-IPsec56 IOS 12.0(28c)
  74. # Observed on: Cisco PIX (unknown model) running (unknown version)
  75. # Note: Cisco IOS 12.1 and 12.2 (and possibly later versions as well)
  76. #    have a different pattern: 0,10,10,10,10,10.  This is listed later
  77. #    under a different name.
  78. # Note: IPsec was introduced in Cisco IOS 11.3.  Previous versions only
  79. #    supported the Cisco proprietary CET encryption.
  80. Cisco IOS 11.3 or 12.0 / PIX    0, 15, 15
  81.  
  82. # 1st Pattern Discovered by: Roy Hills, November 2002
  83. # Observed on: Cisco VPN Concentrator 3005 running (unknown version)
  84. # Observed on: VPN 3000 Concentrator Version 3.6.3.Rel Oct 04 2002 16:23:00
  85. # 2nd Pattern Discovered by: Guy Widloecher, March 2003
  86. # Observed on: Cisco VPN 3005 Concentrator Version 3.5.2
  87. Cisco VPN Concentrator    0, 8, 8, 8
  88. Cisco VPN Concentrator    0, 8, 8
  89.  
  90. # Discovered by: Roy Hills, December 2002
  91. # Observed on: Checkpoint Firewall-1 4.0 SP7 on Windows NT Workstation 4.0 SP6a
  92. Firewall-1 4.0    0, 3, 3, 3, 3, 6, 6, 6, 6, 6, 6, 6
  93.  
  94. # Discovered by: Roy Hills, November 2002
  95. # Observed on: Checkpoint Firewall-1 4.1 SP6 on Windows NT Server 4.0 SP6a
  96. # Observed on: Checkpoint Firewall-1 NG base on Windows NT Server 4.0 SP6a
  97. # Observed on: Checkpoint Firewall-1 NG FP2 on Windows NT Server 4.0 SP6a
  98. # Observed on: Checkpoint Firewall-1 NGX R60 on Windows 2003 Server
  99. Firewall-1 4.1/NG/NGX    0, 2, 2, 2, 2, 2, 2, 4, 4, 4, 4, 4
  100.  
  101. # Discovered by: Roy Hills, December 2002
  102. # Observed on: FreeS/WAN 1.9 on Debian Linux 2.2r7 (Potato) with 2.2.17 Kernel
  103. Linux FreeS/WAN    0, 10, 20
  104.  
  105. # Discovered by: Roy Hills, November 2002
  106. # Additional fuzz on 1st retry suggested by Florent Trupheme, April 2005
  107. # Observed on: Nortel Contivity 2500, OS version V4.06-120
  108. # Observed on: Nortel Contivity 1600, OS version V3.60-45
  109. Nortel Contivity    0, 16/600, 16, 16
  110.  
  111. # Discovered by: Roy Hills, December 2002
  112. # Observed on: Watchguard Firebox 700 v6.1
  113. # Observed on: Gnat Box (version unknown)
  114. # Observed on: Cisco 2503 running IP-PLUS-IPsec56 IOS 12.1(27a)
  115. # Observed on: Cisco 2503 running IP-PLUS-IPsec56 IOS 12.2(29)
  116. # Note that the Gnat box has a much larger variance than the watchguard, but
  117. # they are both essentially the same pattern.
  118. Cisco IOS 12.1 or 12.2 / Watchguard Firebox / Gnat Box    0, 10/1000, 10/1000, 10/1000, 10/1000, 10/1000
  119.  
  120. # Discovered by: Roy Hills, December 2002
  121. # Observed on: Windows 2000 Server SP1
  122. # Observed on: Windows XP Pro SP1
  123. # Note: Backoff fingerprinting cannot distinguish between 2000, 2003 and XP,
  124. #    but vendor IDs can.
  125. Windows 2000, 2003 or XP    0, 1, 2, 4, 8, 16, 32
  126.  
  127. # 1st pattern Discovered by: Thomas Walpuski, Jan 2003
  128. # Observed on: Various OpenBSD systems running isakmpd
  129. # 2nd pattern discovered by: Marco Ivaldi <raptor@mediaservice.net>, Jan 2003
  130. # Observed on: OpenBSD 3.2
  131. # Observed on: FreeBSD 4.7-Stable with isakmpd-20021118 and OpenBSD 3.1
  132. # Note: OpenBSD isakmpd is highly configurable, so it's difficult to get one
  133. #       pattern which will match all possible backoff pattern.
  134. #       Hakan Olsson has informed me that the actual algorithm used by isakmpd
  135. #    is "5 + 2*<retrans#>" which can be found in transport.c, ca line 310.
  136. #    Both patterns match this algorithm: the first with the default
  137. #    retransmission limit of 3 and the second with retransmits set to 5.
  138. #    It has also been pointed out that isakmpd can run on many platforms
  139. #    other than FreeBSD and OpenBSD, so the inclusion of these OS names in
  140. #    the pattern are misleading.  However, I'm leaving the names unchanged
  141. #    in case someone relies on them in the program output.
  142. FreeBSD/OpenBSD-isakmpd    0, 7, 9, 11
  143. FreeBSD/OpenBSD-isakmpd    0, 7, 9, 11, 13, 15
  144.  
  145. # Discovered by: Paul van Maaren, January 2003
  146. # 1st pattern observed Jan 2003 on: FreeBSD-4.7 STABLE with racoon-20021120a
  147. # 2nd pattern observed Jun 2005 on: FreeBSD-5.3-RELEASE with racoon-20050510a
  148. KAME/racoon-1    0, 20, 20, 20, 20, 20
  149. KAME/racoon-2    0, 21.5, 21.5, 21.5, 21.5, 21.5
  150.  
  151. # Discovered by: Iain Lewis, February 2003
  152. # Observed on: Netscreen 500
  153. netscreen    0, 4, 4, 4, 4, 4, 4, 4, 4, 4, 4, 4
  154.  
  155. # Discovered by: Doug Monroe, January 2003
  156. # Observed on: Watchguard SOHO v5.1.7
  157. # Note:    There is quite a bit of variation with this pattern, hence the
  158. #    per-entry fuzz specifications.
  159. watchguard-soho    0, 1/500, 9.5/3000, 1.5/2000, 9.5/3000, 1.5/2000, 9.5/3000, 1.5/2000, 9.5/3000, 1.5/2000, 9.5/3000, 1.5/2000
  160.  
  161. # Discovered by: Christopher Harrington, February 2003
  162. # Observed on: SonicWall Pro 200
  163. # Note:    There is quite a bit of variation with this pattern, hence the
  164. #    per-entry fuzz specifications.
  165. sonicwall-pro    0, 6.5/1500, 9/1000, 13/2000, 22/3000
  166.  
  167. # Discovered by: Florent Trupheme, April 2005
  168. # Observed on Side Winder G2 Firewall
  169. # Also observed on a separate Sidewinder G2 by Tim Ecott, July 2005
  170. # Two different patterns have been observed: the 0,3,6,15,48 appears to be the
  171. # more common one, but 0,3,4,12,36 has also been seen.
  172. SideWinder G2 Firewall    0, 3, 6, 15, 48
  173. SideWinder G2 Firewall    0, 3, 4, 12, 36
  174.  
  175. # Discovered by: Florent Trupheme, April 2005
  176. # Observed on SonicWall unknown version
  177. # Interestingly, this is different from the earlier sonicwall-pro entry.
  178. Sonic Wall    0, 5, 8, 18
  179.  
  180. # Discovered by: Roy Hills, December 2003
  181. # Observed on: Windows 2003 Server Enterprise Edition, Intel platform
  182. # Note: The 2nd packet delay has been observed to vary between 0.5 and 1.5 sec.
  183. #       Otherwise, this is the same pattern as Windows 2000.  Note that if the
  184. #    Win-2003 server happens to pick a delay of around 1 sec for the 2nd
  185. #    Packet, then ike-scan will mis-identify as Win-2000.  Vendor ID
  186. #    payloads can distinguish Win-2003 from Win-2000 in any event, but
  187. #    that's another story.
  188. Windows-2003    0, 1/600, 2, 4, 8, 16, 32
  189.  
  190. # Discovered by: Bob Davies, March 2004
  191. # Observed on Lynksys router, Unknown version
  192. Lynksys    0, 15/500, 15, 15
  193.  
  194. # Discovered by: Tony Lloyd, January 2005
  195. # Observed on: suspected bordermanager box
  196. bordermanager    0, 4.5/1000, 6.9, 9.8
  197.  
  198. # Discovered by: Tony Lloyd, April 2005
  199. # Observed on: Draytek ADSL Routers (several different versions)
  200. draytek    0, 3, 6
  201.  
  202. # Discovered by: Tony Lloyd, June 2005
  203. # Observed on: Cyberguard Firewall (exact model and version unknown)
  204. cyberguard    0, 3.5, 7, 10, 10
  205.  
  206. # Discovered by: Tony Lloyd, June 2005
  207. # Observed on: Fortinet FortiGate Firewall (exact model and version unknown)
  208. # Note: some FortiGate Firewalls appear to have a 0,10,20 pattern instead
  209. FortiGate    0, 6, 12
  210.  
  211. # Discovered by: Tony Lloyd, August 2005
  212. # Observed on: Avaya VSU 100R
  213. # The backoffs have quite a bit of variance, but the delays always seem to be
  214. # between 13.3 and 15.7 seconds.
  215. Avaya VSU    0, 14.5/1200, 14.5/1200, 14.5/1200, 14.5/1200
  216.  
  217. # Discovered by: Tony Lloyd, September 2005
  218. # Observed on: Stonegate V2.2.0 on Linux
  219. Stonegate    0, 0.5, 1, 2, 4, 8, 16, 30, 30, 30, 30
  220.  
  221. # Discovered by Paul Askew, December 2005
  222. # Observed on: Netgear FVS328 ProSafe VPN Firewall Version 1.0.15
  223. # The time between the first and second packets has quite a bit of variance,
  224. # but the delays between subsequent packets do not.
  225. Netgear ProSafe    0, 4.5/1000, 5, 5, 5
  226.  
  227. # Discovered by Paul Askew, December 2005
  228. # Observed on: Netgear DG834V2 ADSL Firewall Router Version 2.10.22
  229. # Interestingly, the backoff pattern for this device differs from that for
  230. # the Netgear FVS328 ProSafe VPN Firewall.
  231. Netgear ADSL Firewall Router    0, 10, 20
  232.