UnicornScan um guia para iniciantes

UnicornScan um guia para iniciantes
A digitalização portuária é uma das táticas mais populares em uso por Blackhat Hackers. Consequentemente, também é frequentemente usado em hackers éticos para verificar os sistemas de vulnerabilidades. Várias ferramentas facilitam o porto, nmap, netcat, zenmap, sendo alguns poucos notáveis.

Hoje, porém, falaremos sobre outro grande scanner de porto: UnicornScan e como usá -lo em sua próxima tentativa de PortScanning. Como outras ferramentas populares para o PortScanning, como o NMAP, possui vários ótimos recursos que são exclusivos para si. Uma dessas características é que ele pode enviar pacotes e recebê -los através de dois tópicos diferentes, ao contrário de outros portnscanners.

Conhecida por seus recursos assíncronos de varredura TCP e UDP, a UnicornScan permite que seus usuários descubram detalhes sobre sistemas de rede por meio de protocolos de varredura alternativos.

Atributos do UnicornScan

Antes de tentarmos uma varredura de rede e porta com o UnicornScan, vamos destacar alguns de seus recursos definidores:

  • Digitalização de TCP apátrida assíncrona com cada uma das bandeiras ou combinações de bandeira do TCP
  • Varredura de UDP específica de protocolo assíncrono
  • Interface superior para medir uma resposta de um estímulo habilitado para TCP/IP
  • SO ativo e passivo e detecção de aplicativos
  • Loging e filtragem de arquivos PCAP
  • capaz de enviar pacotes com impressões digitais diferentes do sistema operacional do sistema operacional.
  • Saída do banco de dados relacional para armazenar os resultados de suas varreduras
  • Suporte de módulo personalizável para se ajustar de acordo com o sistema sendo testestado
  • Visualizações de conjunto de dados personalizados.
  • Tem sua pilha TCP/IP, um recurso distintivo que a diferencia de outros scanners de porta
  • Vem embutido no Kali Linux, sem necessidade de baixar

Realizando uma varredura simples com unicornnscan

A varredura mais básica WithUnicorNScan nos permite digitalizar um único IP do host. Digite o seguinte na interface para executar a varredura básica com UnicornScan

$ sudo unicornnscan 192.168.100.35

Aqui, tentamos esta varredura em um sistema com Win 7 conectado à nossa rede. A varredura básica listou todas as portas TCP no sistema que estamos digitalizando. Observe as semelhanças com -SS Scan no NMAP e como a chave é que ela não usa ICMP por padrão. Fora das portas mencionadas, apenas as portas 135.139.445 e 554 estão abertas.

Examinando vários IPs com unicornnscan

Faremos uma ligeira modificação na sintaxe básica de varredura para digitalizar vários hosts e você notará a diferença sutil dos comandos de varredura que usamos no NMAP e HPP. Os alvos são colocados em sequência para iniciar a digitalização:

$ sudo unicornnscan 192.168.100.35 192.168.100.45

Verifique se você não está colocando vírgulas entre os endereços, caso contrário, a interface não reconhecerá o comando.

Digitalização de redes Classe C com UnicornScan

Vamos seguir em frente para digitalizar toda a nossa rede Classe C. Usaremos uma notação CIDR como 192.168.1.0/24 para digitalizar todos os 255 endereços IP do host. Se encontrarmos todo o IPS com a porta 31 Open, acrescentaríamos: 31 Após a notação CIDC:

$ sudo unicornnscan 192.168.100.35/24: 31

UnicornScan nos devolveu com sucesso a todos os anfitriões que têm a porta 31 aberta. O mais legal do UnicornScan é que ele não para em nossa rede, onde a velocidade é um fator limitante. Suponha que todos os sistemas com portas 1020 Open tivessem uma certa vulnerabilidade. Sem ter idéia de onde estão esses sistemas, podemos digitalizar todos eles. Embora a digitalização de um número tão grande de sistemas possa levar idades, seria melhor se os dividirmos em varreduras menores.

Digitalização TCP com UnicornScan

UnicornScan é capaz de executar verificações de TCP também. Vamos designar o site.com como alvo e varredura para as portas 67 e 420. Para esta varredura específica, enviaremos 33 pacotes por segundo. Antes de mencionar as portas, instruiremos o UnicornScan a enviar 33 pacotes por segundo, adicionando -R33 na sintaxe e -mt para indicar que queremos digitalizar (M) usando o protocolo TCP. O nome do site deve prosseguir com essas bandeiras.

$ sudo unicornnscan -r33 -mt linuxhint.com: 67.420

Digitalização UDP:

Também podemos digitalizar portas UDP com UnicornScan. Tipo:

$ sudo unicornnscan -r300 -mu linuxhint.com

Observe que substituímos o T por um U na sintaxe. Isso é para especificar que estamos procurando portas UDP, já que o UnicornScan envia apenas pacotes TCP Syn por padrão.

Nossa varredura não relatou nenhuma porta UDP aberta. Isso ocorre porque as portas UDP abertas são tipicamente um achado raro. No entanto, é possível que você possa encontrar uma porta aberta 53 ou uma porta 161.

Salvando os resultados em um arquivo PCAP

Você pode exportar os pacotes recebidos para um arquivo PCAP em um diretório de sua escolha e executar análises de rede posteriormente. Para encontrar hosts com a porta 5505 aberta, digite

$ sudo unicornnscan 216.1.0.0/8: 5505 -R500 -W Huntfor5505.PCAP
-W1 -S 192.168.100.35

Embrulhando -por que recomendamos UnicornScan

Simplificando, faz tudo o que um scanner de porta típico faz e faz melhor. Por exemplo, a digitalização é muito mais rápida com o UnicornScan do que com outros portnscanners, porque eles usam a pilha TCP/IP do sistema operacional do alvo. Isso é particularmente útil quando você está examinando enormes redes corporativas como um pentester. Você pode encontrar centenas de milhares de endereços, e o tempo se torna um fator decisivo de quão bem -sucedido a varredura é.

Folha de dicas do UnicornScan

Aqui está uma rápida folha de dicas para ajudar com digitalizações básicas com UnicornScan que pode ser útil.

Syn: -mt
ACK Scan: -MTSA
Scan fin: -mtsf
Scan NULL: -MTS
Scan de Natal: -mtsfpu
Connect Scan: -msf -iv
Varredura completa de natal: -mtfsrpau
Portas de varredura 1 a 5: (-mt) Host: 1-5

Conclusão:

Neste tutorial, expliquei a ferramenta UnicornScan e como usá -la com um exemplo. Espero que você aprenda o básico, e este artigo ajude você a pentesting via Kali Linux.