Unicornscan En nybegynnerguide

Unicornscan En nybegynnerguide
Portskanning er en av de mest populære taktikkene som er i bruk av Blackhat Hackers. Følgelig brukes det også ofte i etisk hacking for å sjekke systemer for sårbarheter. Flere verktøy letter Portscanning, NMAP, Netcat, Zenmap, å være en bemerkelsesverdig få.

Men i dag skal vi snakke om en annen flott havneskanner: Unicornscan, og hvordan du bruker den i ditt neste forsøk på portscanning. Som andre populære verktøy for portscanning som NMAP, har det flere flotte funksjoner som er unike for seg selv. En slik funksjon er at den kan sende ut pakker og motta dem gjennom to forskjellige tråder, i motsetning til andre portskannere.

Enhornscan er kjent for sine asynkrone TCP- og UDP -skanningsevner, og gjør det mulig for brukerne å oppdage detaljer om nettverkssystemer gjennom alternative skanningsprotokoller.

Unicornscans attributter

Før vi prøver et nettverks- og portskanning med Unicornscan, la oss fremheve noen av de definerende funksjonene:

  • Asynkron statløs TCP -skanning med hver av TCP -flaggene eller flaggkombinasjoner
  • Asynkron protokollspesifikk UDP-skanning
  • Overlegen grensesnitt for å måle et svar fra en TCP/IP -aktivert stimulus
  • Aktiv og passiv ekstern OS og applikasjonsdeteksjon
  • PCAP -fillogging og filtrering
  • i stand til å sende pakker med forskjellige OS -fingeravtrykk enn OS for verten.
  • Relasjonsdatabaseutgang for lagring av resultatene av skanningene dine
  • Tilpassbar modulstøtte for å passe i henhold til systemet som blir pentested
  • Tilpassede datasettvisninger.
  • Har sin TCP/IP -stabel, en kjennetegn som skiller den fra andre portskannere
  • Kommer innebygd i Kali Linux, trenger ikke å laste ned

Utføre en enkel skanning med enhjørning

Den mest grunnleggende skanningen medUnicornscan lar oss skanne en enkelt verts -IP. Skriv inn følgende i grensesnittet for å utføre den grunnleggende skanningen med enhjørning

$ sudo unicornscan 192.168.100.35

Her har vi prøvd denne skanningen på et system med Win 7 koblet til nettverket vårt. Grunnskanningen har listet opp alle TCP -portene på systemet vi skanner. Legg merke til likhetene med -SS -skanning i NMAP, og hvordan nøkkelen er at den ikke bruker ICMP som standard. Av nevnte havnene er det bare porter 135.139.445 og 554.

Skanning av flere IP -er Wit Unicornscan

Vi vil gjøre en liten modifisering i grunnleggende skannesyntaks for å skanne flere verter, og du vil merke den subtile forskjellen fra skannekommandoer vi bruker i NMAP og HPing. Målene er plassert i rekkefølge for å sette i gang skanning:

$ sudo unicornscan 192.168.100.35 192.168.100.45

Forsikre deg om at du ikke plasserer noen komma mellom adressene, ellers vil grensesnittet ikke gjenkjenne kommandoen.

Skanning av klasse C -nettverk med Unicornscan

La oss gå videre for å skanne hele klasse C -nettverket. Vi vil bruke en CIDR -notasjon som 192.168.1.0/24 for å skanne alle 255 verts -IP -adresser. Hvis vi skulle finne alle IP -ene med Port 31 Open, vil vi legge til: 31 etter CIDC -notasjonen:

$ sudo unicornscan 192.168.100.35/24: 31

Unicornscan har gitt oss med hell til alle vertene som har Port 31 Open. Det kule med enhjørning er at det ikke stopper ved nettverket vårt, der hastighet er en begrensende faktor. Anta at alle systemer med porter 1020 Open hadde en viss sårbarhet. Uten å ha noen anelse om hvor disse systemene er, kan vi skanne dem alle. Selv om skanning av et så stort antall systemer kan ta aldre, ville det være bedre hvis vi deler dem i mindre skanninger.

TCP -skanning med Unicornscan

Unicornscan er godt i stand til å utføre TCP -skanninger også. Vi utpeker nettstedx.com som vårt mål og skanning etter porter 67 og 420. For denne spesifikke skanningen sender vi 33 pakker per sekund. Før vi nevner portene, instruerer vi Unicornscan om å sende 33 pakker per sekund ved å legge til -R33 i syntaks og -MT for å indikere at vi ønsker å skanne (M) ved hjelp av TCP -protokollen. Nettstedets navn skal fortsette med disse flaggene.

$ sudo unicornscan -r33 -mt linuxhint.com: 67.420

UDP -skanning:

Vi kan også skanne etter UDP -porter med Unicornscan. Type:

$ sudo unicornscan -r300 -mu linuxhint.com

Legg merke til at vi har erstattet T med en U i syntaks. Dette for å spesifisere at vi leter etter UDP -porter siden Unicornscan bare sender TCP Syn -pakker som standard.

Skanningen vår har ikke rapportert noen åpne UDP -porter. Dette er fordi åpne UDP -porter vanligvis er et sjeldent funn. Imidlertid er det mulig at du kan komme over en åpen 53 -port eller en 161 port.

Lagre resultater på en PCAP -fil

Du kan eksportere de mottatte pakkene til en PCAP -fil i en katalog etter eget valg og utføre nettverksanalyse senere. For å finne verter med Port 5505 åpen, skriv

$ sudo unicornscan 216.1.0.0/8: 5505 -R500 -W HUNTFOR5505.PCAP
-W1 -S 192.168.100.35

Innpakning -hvorfor anbefaler vi enhjørning

Enkelt sagt, det gjør alt som en typisk portskanner gjør og gjør det bedre. For eksempel er skanning mye raskere med Unicornscan enn med andre portskannere, fordi de bruker målets operativsystemets TCP/IP -stabel. Dette kommer spesielt godt når du skanner massive bedriftsnettverk som pentester. Du kan komme over hundretusener av adresser, og tiden blir en avgjørende faktor for hvor vellykket skanningen er.

Unicornscan Cheat Sheet

Her er et raskt jukseark for å hjelpe med grunnleggende skanninger med enhjørning som kan komme til nytte.

Syn: -Mt
ACK -skanning: -Mtsa
Fin skanning: -Mtsf
NULL SCAN: -MTS
Juleskanning: -mtsfpu
Koble til skanning: -msf -iv
Full juleskanning: -mtfsrpau
Skanneporter 1 til 5: (-Mt) Vert: 1-5

Konklusjon:

I denne opplæringen har jeg forklart Unicornscan -verktøyet og hvordan du bruker det med et eksempel. Jeg håper du lærer det grunnleggende, og denne artikkelen hjelper deg i pentesting via Kali Linux.