Unicornscan Przewodnik dla początkujących

Unicornscan Przewodnik dla początkujących
Port Scanning to jedna z najpopularniejszych taktyk używanych przez hakerów Blackhat. W związku z tym jest często używany w etycznym hakowaniu do sprawdzania systemów pod kątem luk w zabezpieczeniach. Kilka narzędzi ułatwia portscanning, nmap, netcat, zenmap, będąc kilkoma godnym uwagi.

Ale dzisiaj porozmawiamy o innym świetnym skanerze portu: Unicornscan i jak go używać w następnej próbie PortScanning. Podobnie jak inne popularne narzędzia do portscanning, takie jak NMAP, ma kilka świetnych funkcji, które są unikalne dla siebie. Jedną z takich funkcji jest to, że może wysyłać pakiety i odbierać je przez dwa różne wątki, w przeciwieństwie do innych portów.

Znany z asynchronicznych możliwości skanowania TCP i UDP, UnicornSCan umożliwia użytkownikom odkrywanie szczegółów na temat systemów sieciowych poprzez alternatywne protokoły skanowania.

Atrybuty Unicornscan

Zanim spróbujemy sieci i skanowanie portów z UnicornSCan, podkreślmy niektóre z jego definiujących funkcji:

  • Asynchroniczne bezpaństwowe skanowanie TCP z każdą z flag TCP lub kombinacji flag
  • Skanowanie UDP specyficzne dla protokołu asynchronicznego
  • Najwyższy interfejs do pomiaru odpowiedzi z bodźca obsługiwanego przez TCP/IP
  • Aktywny i pasywny zdalny system operacyjny i wykrywanie aplikacji
  • Rejestrowanie i filtrowanie plików PCAP
  • zdolne do wysyłania pakietów z różnymi odciskami palców systemu operacyjnego niż system operacyjny hosta.
  • Relacyjne wyjście bazy danych do przechowywania wyników skanów
  • Konfigurowalna obsługa modułu, która jest dopasowana według stwierdzenia systemu
  • Dostosowane widoki zestawu danych.
  • Ma swój stos TCP/IP, funkcję wyróżniającą, która odróżnia go od innych skanerów portów
  • Jest wbudowany w Kali Linux, nie trzeba pobierać

Wykonanie prostego skanowania z Unicornscan

Najbardziej podstawowy skanowanie znikorncan pozwala nam skanować pojedynczy hosta IP. Wpisz następujące interfejs, aby wykonać podstawowy skanowanie z UnicornSCan

$ Sudo Unicornscan 192.168.100.35

Tutaj wypróbowaliśmy ten skan w systemie z Win 7 podłączoną do naszej sieci. Podstawowy skan wymienił wszystkie porty TCP w systemie, w którym skanujemy. Zwróć uwagę na podobieństwa do skanowania -ss w NMAP i jak kluczem jest to, że domyślnie nie używa ICMP. Z wspomnianych portów, otwarte są tylko porty 135 139 445 i 554.

Skanowanie wielu adresów IP z jednorożcem

Dokonamy niewielkiej modyfikacji podstawowej składni skanowania, aby skanować wiele hostów, a zauważysz subtelną różnicę od poleceń skanowania, którego używamy w NMAP i Hing. Cele są umieszczane w sekwencji w celu zainicjowania skanowania:

$ Sudo Unicornscan 192.168.100.35 192.168.100.45

Upewnij się, że nie umieszczasz żadnych przecinków między adresami, w przeciwnym razie interfejs nie rozpozna polecenia.

Skanowanie sieci klasy C z Unicornscan

Przejdźmy do zeskanowania całej naszej sieci klasy C. Użyjemy notacji CIDR, takiej jak 192.168.1.0/24, aby zeskanować wszystkie 255 adresów IP hosta. Gdybyśmy znaleźli wszystkie IPS z otwartym portem 31, dodalibyśmy: 31 po notacji CIDC:

$ Sudo Unicornscan 192.168.100.35/24: 31

UnicornsCan z powodzeniem zwrócił nas do wszystkich hostów, którzy mają otwarte portu 31. Fajną rzeczą w Unicornscan jest to, że nie zatrzymuje się w naszej sieci, gdzie prędkość jest czynnikiem ograniczającym. Załóżmy, że wszystkie systemy z Ports 1020 Open miały pewną podatność. Nawet nie mając pojęcia, gdzie są te systemy, możemy skanować je wszystkie. Chociaż skanowanie tak dużej liczby systemów może trwać wieki, byłoby lepiej, gdybyśmy podzielili je na mniejsze skany.

Skanowanie TCP z Unicornscan

Unicornscan jest również w stanie wykonywać również skany TCP. Wyznaczymy stronę internetową.com jako nasz cel i skanowanie dla portów 67 i 420. W przypadku tego konkretnego skanu będziemy wysyłać 33 pakiety na sekundę. Przed wspomnieniem portów poinstruujemy jednorożca, aby wysłać 33 pakiety na sekundę, dodając -r33 w składni i -MT, aby wskazać, że chcemy skanować (M) przy użyciu protokołu TCP. Nazwa strony internetowej będzie kontynuować te flagi.

$ sudo unicornscan -r33 -mt Linuxhint.COM: 67,420

Skanowanie UDP:

Możemy również skanować porty UDP z Unicornscan. Typ:

$ sudo unicornscan -R300 -Mu Linuxhint.com

Zauważ, że zastąpiliśmy T na U w składni. Ma to na celu określenie, że szukamy portów UDP, ponieważ domyślnie wysyła tylko pakiety TCP Syn.

Nasz skan nie zgłosił żadnych otwartych portów UDP. Wynika to z faktu, że otwarte porty UDP są zwykle rzadkim znaleziskiem. Możliwe, że możesz spotkać otwarty port 53 lub port 161.

Zapisywanie wyników na pliku PCAP

Możesz wyeksportować odebrane pakiety do pliku PCAP w wybranym katalogu i później przeprowadzić analizę sieci. Aby znaleźć hosty z otwartym portem 5505, wpisz

$ Sudo Unicornscan 216.1.0.0/8: 5505 -R500 -W Huntfor5505.PCAP
-W1 -S 192.168.100.35

Podsumowanie -dlaczego zalecamy jednorożce

Mówiąc najprościej, robi wszystko, co robi typowy skaner portów i robi to lepiej. Na przykład skanowanie jest znacznie szybsze w przypadku UnicornsCan niż z innymi porterami portowymi, ponieważ używają stosu TCP/IP systemu operacyjnego celu. Jest to szczególnie przydatne, gdy skanujesz ogromne sieci korporacyjne jako pentester. Możesz natknąć się na setki tysięcy adresów, a czas staje się decydującym czynnikiem tego, jak skuteczny jest skan.

Ściągawka Unicornscan

Oto szybki ściągawka, która pomoże w podstawowych skanach z Unicornscan, które mogą się przydać.

Syn: -Mt
ACK SCAN: -MTSA
Skan FIN: -MTSF
Null Scan: -mts
Skanowanie Xmas: -Mtsfpu
Połącz skanowanie: -msf -iv
Pełny skanowanie Xmas: -Mtfsrpau
Porty skanowania od 1 do 5: (-MT) Host: 1-5

Wniosek:

W tym samouczku wyjaśniłem narzędzie jednorożca i jak go używać z przykładem. Mam nadzieję, że poznajesz podstaw, a ten artykuł pomaga w Pentestesting Via Kali Linux.