home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / usr / share / ike-scan / ike-vendor-ids < prev    next >
Text File  |  2005-12-20  |  18KB  |  390 lines

  1. # The IKE Scanner (ike-scan) is Copyright (C) 2003-2005 Roy Hills,
  2. # NTA Monitor Ltd.
  3. #
  4. # This program is free software; you can redistribute it and/or
  5. # modify it under the terms of the GNU General Public License
  6. # as published by the Free Software Foundation; either version 2
  7. # of the License, or (at your option) any later version.
  8. # This program is distributed in the hope that it will be useful,
  9. # but WITHOUT ANY WARRANTY; without even the implied warranty of
  10. # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
  11. # GNU General Public License for more details.
  12. # You should have received a copy of the GNU General Public License
  13. # along with this program; if not, write to the Free Software
  14. # Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA  02111-1307, USA.
  15. #
  16. # If this license is unacceptable to you, I may be willing to negotiate
  17. # alternative licenses (contact ike-scan@nta-monitor.com).
  18. #
  19. # $Id: ike-vendor-ids,v 1.33 2005/10/26 10:47:54 rsh Exp $
  20. #
  21. # ike-vendor-ids -- File containing known Vendor IDs for ike-scan
  22. #
  23. # Author: Roy Hills <Roy.Hills@nta-monitor.com>
  24. #
  25. # Format:
  26. # Implementation_Name<Tab>Vendor_ID_Pattern
  27. #
  28. # The Vendor_ID_Pattern should be specified as a Posix extended regular
  29. # expression that will match the hex value of the Vendor ID.  The Posix regular
  30. # expression routines "regcomp" and "regexec" are used to compile and
  31. # match the patterns.
  32. #
  33. # The hex value of the Vendor ID can only contain the characters [0-9a-f].
  34. # The regular expression match is case insensitive so you can use either
  35. # upper or lower case letters [A-F] in the pattern, although I recommend that
  36. # you use only lower-case for consistency.
  37. #
  38. # The pattern is not anchored by default.  If you want to match from the
  39. # beginning of the vendor ID hex value (which is normally the case), you
  40. # should start your pattern with "^" to anchor it at the beginning of the hex
  41. # value.  If you don't want to allow any extra trailing data, you should end
  42. # the pattern with "$" to anchor it at the end of the hex value.
  43. #
  44. # Each entry must be on one line.  A line can be up to 254 characters long.
  45. # To allow for longer lines, adjust the MAXLINE macro in ike-scan.h
  46. #
  47. # Lines beginning with '#' and blank lines are ignored.
  48. #
  49. # The input format is quite strict.  In particular, the separator between
  50. # the implementation name and the VendorID pattern must be a single TAB and
  51. # not a space.
  52. #
  53. # If you have problems adding entries, run ike-scan as:
  54. # ike-scan -v -v -v <any-target>
  55. # Which will dump the VendorID pattern table.
  56. #
  57. # You are encouraged to send comments, improvements or suggestions to
  58. # me at ike-scan@nta-monitor.com.
  59. #
  60.  
  61. # Microsoft/Cisco IPsec implementation for Win-2000 and above.
  62. # The first 16 bytes are the MD5 hash of "MS NT5 ISAKMPOAKLEY"
  63. # I've seen extra data following the XP-SP1 and 2003 patterns, but I'm not sure
  64. # what this represents.
  65. Windows-2000    ^1e2b516905991c7d7c96fcbfb587e46100000002
  66. Windows-XP-SP1    ^1e2b516905991c7d7c96fcbfb587e46100000003
  67. Windows-2003-or-XP-SP2    ^1e2b516905991c7d7c96fcbfb587e46100000004
  68.  
  69. # Checkpoint Firewall-1/VPN-1
  70. #
  71. # Firewall-1 v4.0 didn't use Vendor IDs.  v3.0 and below didn't support IPsec.
  72. #
  73. # This is a 40-byte Vendor ID, which consists of the following fields:
  74. #
  75. # Bytes        Description
  76. #  1-20        Checkpoint VID (Probably an SHA1 hash of something)
  77. # 21-24        Product (1=Firewall-1, 2=SecuRemote/SecureClient)
  78. # 25-28        Encoded Version number
  79. # 29-32        Timestamp (NGX only; always zero in 4.1 or NG)
  80. # 33-36        Reserved
  81. # 37-40        Features
  82. #
  83. # The Checkpoint VID is "f4ed19e0c114eb516faaac0ee37daf2807b4381f".  This
  84. # looks like an SHA1 hash.
  85. #
  86. # The Product is either 1 (0x00000001) for Firewall-1/VPN-1 or 2 (0x00000002)
  87. # for SecuRemote/SecureClient (Checkpoint's VPN client).
  88. #
  89. # The encoded version number is described in the URL below.
  90. #
  91. # The timestamp field contains the Firewall's date and time encoded as seconds
  92. # since 1st Jan 1970 (standard Unix epoch).  Only NGX fills this in; it is
  93. # always zero on 4.1 and NG.
  94. #
  95. # The first byte of the features field contains the number of bits used.  This
  96. # is normally 0x18 (24).  The remaining three bytes (24 bits) are feature
  97. # flags.
  98. #
  99. # Firewall-1 4.1 and NG only returns a Vendor ID if you send a Vendor ID
  100. # payload starting with the Checkpoint VID. Firewall-1 NGX always returns
  101. # a Vendor ID, regardless of whether the client sends the Checkpoint VID
  102. # or not.
  103. #
  104. # See http://www.nta-monitor.com/news/checkpoint2004/index.htm for full details
  105. #
  106. Firewall-1 4.1 Base    ^f4ed19e0c114eb516faaac0ee37daf2807b4381f00000001000000020000000000000000........
  107. Firewall-1 4.1 SP1    ^f4ed19e0c114eb516faaac0ee37daf2807b4381f00000001000000030000000000000000........
  108. Firewall-1 4.1 SP2-SP6    ^f4ed19e0c114eb516faaac0ee37daf2807b4381f0000000100000fa20000000000000000........
  109. Firewall-1 NG Base    ^f4ed19e0c114eb516faaac0ee37daf2807b4381f00000001000013880000000000000000........
  110. Firewall-1 NG FP1    ^f4ed19e0c114eb516faaac0ee37daf2807b4381f00000001000013890000000000000000........
  111. Firewall-1 NG FP2    ^f4ed19e0c114eb516faaac0ee37daf2807b4381f000000010000138a0000000000000000........
  112. Firewall-1 NG FP3    ^f4ed19e0c114eb516faaac0ee37daf2807b4381f000000010000138b0000000000000000........
  113. Firewall-1 NG AI R54    ^f4ed19e0c114eb516faaac0ee37daf2807b4381f000000010000138c0000000000000000........
  114. Firewall-1 NG AI R55    ^f4ed19e0c114eb516faaac0ee37daf2807b4381f000000010000138d0000000000000000........
  115. Firewall-1 NGX    ^f4ed19e0c114eb516faaac0ee37daf2807b4381f000000010000138d........00000000........
  116. Firewall-1 Unknown Vsn    ^f4ed19e0c114eb516faaac0ee37daf2807b4381f
  117.  
  118. # Dead Peer Detection (DPD), detailed in RFC 3706.
  119. # Last 2 bytes (4 hex chars) are major & minor version.
  120. # Current version is 1.0.
  121. # Thanks to Hakan Olsson for clarifing this.
  122. Dead Peer Detection    ^afcad71368a1f1c96b8696fc7757....
  123.  
  124. # XAUTH
  125. # This is a truncated MD5 hash of "draft-ietf-ipsra-isakmp-xauth-06.txt"
  126. # Why "ipsra" and not "ipsec" as in the draft name I wonder?
  127. XAUTH    ^09002689dfd6b712
  128.  
  129. # SSH Communications Security IPSEC Express
  130. # These VIDs are MD5 hashes of the text
  131. # "SSH Communications Security IPSEC Express version x.y.z" or
  132. # "Ssh Communications Security IPSEC Express version x.y.z"
  133. # Where x.y.z is the version, e.g. 1.1.0
  134. SSH IPSEC Express 1.1.0    ^fbf47614984031fa8e3bb6198089b223
  135. SSH IPSEC Express 1.1.1    ^1952dc91ac20f646fb01cf42a33aee30
  136. SSH IPSEC Express 1.1.2    ^e8bffa643e5c8f2cd10fda7370b6ebe5
  137. SSH IPSEC Express 1.2.1    ^c1111b2dee8cbc3d620573ec57aab9cb
  138. SSH IPSEC Express 1.2.2    ^09ec27bfbc09c75823cfecbffe565a2e
  139. SSH IPSEC Express 2.0.0    ^7f21a596e4e318f0b2f4944c2384cb84
  140. SSH IPSEC Express 2.1.0    ^2836d1fd2807bc9e5ae30786320451ec
  141. SSH IPSEC Express 2.1.1    ^a68de756a9c5229bae66498040951ad5
  142. SSH IPSEC Express 2.1.2    ^3f2372867e237c1cd8250a75559cae20
  143. SSH IPSEC Express 3.0.0    ^0e58d5774df602007d0b02443660f7eb
  144. SSH IPSEC Express 3.0.1    ^f5ce31ebc210f44350cf71265b57380f
  145. SSH IPSEC Express 4.0.0    ^f64260af2e2742daddd56987068a99a0
  146. SSH IPSEC Express 4.0.1    ^7a54d3bdb3b1e6d923892064be2d981c
  147. SSH IPSEC Express 4.1.0    ^9aa1f3b43472a45d5f506aeb260cf214
  148. SSH IPSEC Express 4.1.1    ^89f7b760d86b012acf263382394d962f
  149. SSH IPSEC Express 4.2.0    ^6880c7d026099114e486c55430e7abee
  150. SSH IPSEC Express 5.0    ^b037a21aceccb5570f602546f97bde8c
  151. SSH IPSEC Express 5.0.0    ^2b2dad97c4d140930053287f996850b0
  152. SSH IPSEC Express 5.1.0    ^45e17f3abe93944cb202910c59ef806b
  153. SSH IPSEC Express 5.1.1    ^5925859f7377ed7816d2fb81c01fa551
  154.  
  155. # Cisco Unity compliant peer. VID is the MD5 hash of "CISCO-UNITY" with
  156. # the last two bytes replaced with 0x0100
  157. Cisco Unity    ^12f5f28c457168a9702d9fe274cc0100
  158.  
  159. # I've seen this pattern with trailing 500306 and 500400.  I suspect that
  160. # the last two bytes indicate the version number, e.g 0306 = 3.0.6.  However,
  161. # I need more examples before I'm confident that this is the case, so for
  162. # now I'm just including the generic pattern.
  163. Cisco VPN Concentrator    ^1f07f70eaa6514d3b0fa96542a
  164.  
  165. # IKE Fragmentation.  VID is the MD5 hash of the text "FRAGMENTATION"
  166. # I've seen extra bytes on the end of a fragmentation VID payload, e.g.
  167. # c0000000.  I don't know what these represent.
  168. IKE Fragmentation    ^4048b7d56ebce88525e7de7f00d6c2d3
  169.  
  170. # Various IKE Internet drafts.  The VID payload is the MD5 hash of the
  171. # implementation name given below.
  172. draft-stenberg-ipsec-nat-traversal-01    ^27bab5dc01ea0760ea4e3190ac27c0d0
  173. draft-stenberg-ipsec-nat-traversal-02    ^6105c422e76847e43f9684801292aecd
  174. draft-huttunen-ipsec-esp-in-udp-00.txt    ^6a7434c19d7e36348090a02334c9c805
  175.  
  176. # Extra data has been observed at the end of this VID payload.
  177. SafeNet SoftRemote    ^47bbe7c993f1fc13b4e6d0db565c68e5
  178.  
  179. # HeartBeat Notify.
  180. # VID is ASCII "HeartBeat_Notify"
  181. # Extra data has been observed at the end of this VID payload.  It is
  182. # suspected that this may be a version number.  E.g:
  183. # 4865617274426561745f4e6f74696679386b0100
  184. Heartbeat Notify    ^4865617274426561745f4e6f74696679
  185.  
  186. OpenPGP    ^4f70656e5047503130313731
  187.  
  188. # draft-huttunen-ipsec-esp-in-udp-01.txt
  189. # VID is an MD5 hash of "ESPThruNAT"
  190. ESPThruNAT    ^50760f624c63e5c53eea386c685ca083
  191.  
  192. # SSH Sentinel.
  193. # These VIDs are MD5 hashes of the implementation names given below.
  194. SSH Sentinel    ^054182a07c7ae206f9d2cf9d2432c482
  195. SSH Sentinel 1.1    ^b91623e693ca18a54c6a2778552305e8
  196. SSH Sentinel 1.2    ^5430888de01a31a6fa8f60224e449958
  197. SSH Sentinel 1.3    ^7ee5cb85f71ce259c94a5c731ee4e752
  198. SSH Sentinel 1.4    ^63d9a1a7009491b5a0a6fdeb2a8284f0
  199. SSH Sentinel 1.4.1    ^eb4b0d96276b4e220ad16221a7b2a5e6
  200.  
  201. # Timestep VID is ASCII "TIMESTEP" (54494d4553544550) followed by further
  202. # ASCII characters which seem to indicate a version number.  e.g:
  203. # 54494d455354455020312053475720313532302033313520322e303145303133
  204. # which is "TIMESTEP 1 SGW 1520 315 2.01E013"
  205. Timestep    ^54494d4553544550
  206.  
  207. # VID is MD5 hash of "KAME/racoon"
  208. KAME/racoon    ^7003cbc1097dbe9c2600ba6983bc8b35
  209.  
  210. # Negotiation of NAT-Traversal in the IKE - previously IETF draft, now RFC.
  211. # The VID is the MD5 hash of the implementation name given below.
  212. # The trailing newline (\n) on one entry is explained in
  213. # http://www.sandelman.ottawa.on.ca/ipsec/2002/04/msg00233.html
  214. # Jan 2005: RFC released as RFC 3947 "Negotiation of NAT-Traversal in the IKE"
  215. # VID is MD5 hash of "RFC 3947"
  216. draft-ietf-ipsec-nat-t-ike    ^4df37928e9fc4fd1b3262170d515c662
  217. draft-ietf-ipsec-nat-t-ike-00    ^4485152d18b6bbcd0be8a8469579ddcc
  218. draft-ietf-ipsec-nat-t-ike-01    ^16f6ca16e4a4066d83821a0f0aeaa862
  219. draft-ietf-ipsec-nat-t-ike-02\n    ^90cb80913ebb696e086381b5ec427b1f
  220. draft-ietf-ipsec-nat-t-ike-02    ^cd60464335df21f87cfdb2fc68b6a448
  221. draft-ietf-ipsec-nat-t-ike-03    ^7d9419a65310ca6f2c179d9215529d56
  222. draft-ietf-ipsec-nat-t-ike-04    ^9909b64eed937c6573de52ace952fa6b
  223. draft-ietf-ipsec-nat-t-ike-05    ^80d0bb3def54565ee84645d4c85ce3ee
  224. draft-ietf-ipsec-nat-t-ike-06    ^4d1e0e136deafa34c4f3ea9f02ec7285
  225. draft-ietf-ipsec-nat-t-ike-07    ^439b59f8ba676c4c7737ae22eab8f582
  226. draft-ietf-ipsec-nat-t-ike-08    ^8f8d83826d246b6fc7a8a6a428c11de8
  227. draft-ietf-ipsec-nat-t-ike-09    ^42ea5b6f898d9773a575df26e7dd19e1
  228. Testing NAT-T RFC    ^c40fee00d5d39ddb1fc762e09b7cfea7
  229. RFC 3947 NAT-T    ^4a131c81070358455c5728f20e95452f
  230.  
  231. # A GSS-API Authentication Method for IKE - draft-ietf-ipsec-isakmp-gss-auth
  232. # This is used by Windows 2000 and later.  Specific Windows VIDs are in a
  233. # separate section.
  234. # Note that the MD5 hash for "A GSS-API ..." in draft version 07 is given as
  235. # the hash of the string with a newline appended.  I think that this is an
  236. # error, so I've added patterns both with and without the trailing newline.
  237. MS NT5 ISAKMPOAKLEY    ^1e2b516905991c7d7c96fcbfb587e461
  238. A GSS-API Authentication Method for IKE    ^ad2c0dd0b9c32083ccba25b8861ec455
  239. A GSS-API Authentication Method for IKE\n    ^b46d8914f3aaa3f2fedeb7c7db2943ca
  240. GSSAPI    ^621b04bb09882ac1e15935fefa24aeee
  241.  
  242. # Nortel Contivity VPN Router (was Bay Networks Enterprise Switch)
  243. # The first 4 bytes are ASCII "BNES" (Bay Networks Enterprise Switch)
  244. # The second 4 bytes appear to be a version number in big endian format.
  245. # I've seen values 00000004, 00000005, 00000007, 00000009 and 0000000a in
  246. # this position.
  247. Nortel Contivity    ^424e4553000000..
  248.  
  249. # Observed to be sent from SonicWall Firewalls
  250. SonicWall    ^404bf439522ca3f6
  251.  
  252. # SSH QuickSec
  253. # The VIDs are the MD5 hashes of "SSH Communications Security QuickSec x.y.z"
  254. # Where x.y.z is the version number
  255. SSH QuickSec 0.9.0    ^37eba0c4136184e7daf8562a77060b4a
  256. SSH QuickSec 1.1.0    ^5d72925e55948a9661a7fc48fdec7ff9
  257. SSH QuickSec 1.1.1    ^777fbf4c5af6d1cdd4b895a05bf82594
  258. SSH QuickSec 1.1.2    ^2cdf08e712ede8a5978761267cd19b91
  259. SSH QuickSec 1.1.3    ^59e454a8c2cf02a34959121f1890bc87
  260.  
  261. # VIDs are MD5 hash of:
  262. # "IKE Challenge/Response for Authenticated Cryptographic Keys"
  263. # "IKE Challenge/Response for Authenticated Cryptographic Keys (Revised)"
  264. # both without and with trailing newline.
  265. IKE Challenge-Response    ^ba290499c24e84e53a1d83a05e5f00c9
  266. IKE Challenge-Response-2    ^0d33611a5d521b5e3c9c03d2fc107e12
  267. IKE Challenge-Response Revised    ^ad3251042cdc4652c9e0734ce5de4c7d
  268. IKE Challenge-Response Revised-2    ^13f11823f966fa91900f024ba66a86ba
  269.  
  270. # draft-krywaniuk-ipsec-antireplay-00.txt - Using Isakmp Message Ids for
  271. # Replay Protection
  272. #
  273. #  "They may also be enabled in the short term by mutual exchange of the
  274. #   vendor id 0x325df29a2319f2dd"
  275. draft-krywaniuk-ipsec-antireplay-00    ^325df29a2319f2dd
  276.  
  277. # draft-ietf-ipsec-heartbeats-00.txt - Using Isakmp Heartbeats for Dead Peer
  278. # Detection
  279. # The draft says that the VID is a truncated MD5 hash of
  280. # "draft-ietf-krywaniuk-ipsec-heartbeats-00.txt"
  281. # but it is not.
  282. draft-ietf-ipsec-heartbeats-00    ^8db7a41811221660
  283.  
  284. # MacOS X
  285. # Unconfirmed, from StrongSwan vendor.c
  286. MacOS 10.x    ^4d6163204f53582031302e78
  287.  
  288. # StrongSwan
  289. # VID is MD5 hash of "strongSwan x.y.z" where x.y.z is version number
  290. # Obtained from StrongSwan vendor.c
  291. StrongSwan 2.2.0    ^86f9f547c5d3ba6720dce9ccd17ac0c2
  292. StrongSwan 2.2.1    ^8dfbb1ebec630f0efe557a7f3e13cd36
  293. StrongSwan 2.2.2    ^8a6903daeb705b35d2eac3fb1a62551c
  294. StrongSwan 2.3.0    ^bb14bc5527a2a8289eeb25149d5f661b
  295. StrongSwan 2.3.1    ^6b75fd64516a6cb6441fedd0c6b4e2b1
  296. StrongSwan 2.3.2    ^56546e1ff761fcb1cc7fb0f1fee978ea
  297. StrongSwan 2.4.0    ^20f0af7152332de372e9394138e0253a
  298. StrongSwan 2.4.1    ^486b3d5c7365a47a10df811660e5894e
  299.  
  300. # ZyXEL ZyWALL router
  301. # Observed on several devices.  HTTP interface shows that they are XyWALL
  302. # I suspect that this VID is an SHA-1 hash of something because of the length
  303. XyXEL ZyWALL Router    ^b858d1addd08c1e8adafea150608aa4497aa6cc8
  304.  
  305. # Microsoft Initial Contact
  306. # VID is MD5 hash of "Vid-Initial-Contact"
  307. Microsoft Initial-Contact    ^26244d38eddb61b3172a36e3d0cfb819
  308.  
  309. # FreeS/WAN and Openswan
  310. # VID is a 12-byte printable string.  The first two bytes are "OE", which
  311. # stands for "Opportunistic Encryption" (the FreeS/WAN designers were
  312. # enthusiastic about opportunistic encryption); the remaining ten bytes are
  313. # a truncated, "ASCIIfied" MD5 hash of the implementation name given below.
  314. # The "ASCIIfication" process involves clearing bit 7 and setting bit 6 in
  315. # each byte, thus constraining the range to 64-127 inclusive.
  316. # I think that support for this VID was added in FreeS/WAN 2.00, and carried
  317. # over into openswan 2.x.
  318. Linux FreeS/WAN 2.00    ^4f45486b7d44784d42676b5d
  319. Linux FreeS/WAN 2.01    ^4f457c4f547e6e615b426e56
  320. Linux FreeS/WAN 2.02    ^4f456c6b44696d7f6b4c4e60
  321. Linux FreeS/WAN 2.03    ^4f45566671474962734e6264
  322. Linux FreeS/WAN 2.04    ^4f45704f736579505c6e5f6d
  323. Linux FreeS/WAN 2.05    ^4f457271785f4c7e496f4d54
  324. Linux FreeS/WAN 2.06    ^4f457e4c466e5d427c5c6b52
  325. Openswan 2.2.0    ^4f4548724b6e5e68557c604f
  326. Openswan 2.3.0    ^4f4572696f5c77557f746249
  327.  
  328. # OpenPGP
  329. # VID starts with ASCII "OpenPGP".  This is generally followed by some extra
  330. # data, e.g. "OpenPGP10171", but we don't match that.
  331. OpenPGP    ^4f70656e504750
  332.  
  333. # Observed on Fortinet ForteGate Firewalls.
  334. # Probably an MD5 hash of something.
  335. FortiGate    ^1d6e178f6c2c0be284985465450fe9d4
  336.  
  337. # Juniper NetScreen
  338. # There are many different entries for this implementation.
  339. # The first 20 bytes are suspected to be an SHA1 hash of something
  340. # It is followed by eight bytes, which we don't include in the pattern.
  341. # This eight bytes consists of two four-byte values in big endian format,
  342. # e.g. 0000000900000500, which may indicate the ScreenOS version.
  343. Netscreen-01    ^299ee8289f40a8973bc78687e2e7226b532c3b76
  344. Netscreen-02    ^3a15e1f3cf2a63582e3ac82d1c64cbe3b6d779e7
  345. Netscreen-03    ^47d2b126bfcd83489760e2cf8c5d4d5a03497c15
  346. Netscreen-04    ^4a4340b543e02b84c88a8b96a8af9ebe77d9accc
  347. Netscreen-05    ^64405f46f03b7660a23be116a1975058e69e8387
  348. Netscreen-06    ^699369228741c6d4ca094c93e242c9de19e7b7c6
  349. Netscreen-07    ^8c0dc6cf62a0ef1b5c6eabd1b67ba69866adf16a
  350. Netscreen-08    ^92d27a9ecb31d99246986d3453d0c3d57a222a61
  351. Netscreen-09    ^9b096d9ac3275a7d6fe8b91c583111b09efed1a0
  352. Netscreen-10    ^bf03746108d746c904f1f3547de24f78479fed12
  353. Netscreen-11    ^c2e80500f4cc5fbf5daaeed3bb59abaeee56c652
  354. Netscreen-12    ^c8660a62b03b1b6130bf781608d32a6a8d0fb89f
  355. Netscreen-13    ^f885da40b1e7a9abd17655ec5bbec0f21f0ed52e
  356.  
  357. # Avaya
  358. # Observed on Avaya VSU 100R
  359. # Not sure if this is common to all Avaya equipment
  360. avaya    ^4485152d18b6bbcc0be8a8469579ddcc
  361.  
  362. # Stonegate
  363. # Observed on Stonesoft StoneGate v2.2.1
  364. StoneGate-01    ^c573b056d7faca36c2fba28374127cbf
  365. StoneGate-02    ^baeb239037e17787d730eed9d95d48aa
  366.  
  367. # Other things I've seen but not fully classified yet.
  368. # If anyone can confirm any of these, please let me know.
  369. Maybe Cisco IOS    ^bdb41038a7ec5e5534dd004d0f91f927
  370. # Unknown 1 was classified as Cisco VPN Concentrator
  371. # Unknown 2 was classified as Windows-2000
  372. Unknown 3    ^edea53a3c15d45cafb11e59ea68db2aa99c1470e0000000400000303
  373. Unknown 4    ^bedc86dabf0ab7973870b5e6c4b87d3ee824de310000001000000401
  374. Unknown 5    ^ac5078c25cabb9523979978e76a3d0d2426bc9260000000400000401
  375. # Unknown 6 was classified as SSH IPSEC Express 4.1.0
  376. Unknown 7    ^69b761a173cc1471dc4547d2a5e94812
  377. Unknown 8    ^4c5647362e303a627269636b3a362e302e353732
  378. Unknown 9    ^3499691eb82f9eaefed378f5503671debd0663b4000000040000023c
  379. # I've seen Unknown 10 sent from SonicWall Global VPN Client
  380. Unknown 10    ^975b7816f69789600dda89040576e0db
  381. # The "Safenet or Watchguard" Vendor ID has also been seen sent from SonicWall
  382. # Global VPN client.  It is normally followed by 80010000, which looks like a
  383. # version number.
  384. Safenet or Watchguard    ^da8e9378
  385. Unknown-cisco    ^e23ae9f51a46876ff93d89ba725d649d
  386. Maybe Sidewinder G2    ^8404adf9cda05760b2ca292e4bff537b
  387. Maybe Sidewinder G2    ^e720cdd49d2ee7b83ce1970a6c69b528
  388.