säkerhet

Unicornscan En nybörjarguide

Unicornscan En nybörjarguide
Hamnsökning är en av de mest populära taktikerna som används av blackhat-hackare. Följaktligen används det också ofta vid etisk hacking för att kontrollera system för sårbarheter. Flera verktyg underlättar portscanning, nmap, NetCat, Zenmap, som är ett anmärkningsvärt fåtal.

Men idag kommer vi att prata om en annan fantastisk hamnscanner: Unicornscan, och hur man använder den i ditt nästa försök till portscanning. Liksom andra populära verktyg för hamnscanning som nmap har den flera fantastiska funktioner som är unika för sig själv. En sådan funktion är att den kan skicka ut paket och ta emot dem genom två olika trådar, till skillnad från andra hamnar.

Unicornscan är känt för sina asynkrona TCP- och UDP-skanningsfunktioner och gör det möjligt för sina användare att upptäcka detaljer om nätverkssystem genom alternativa skanningsprotokoll.

Unicornscans attribut

Innan vi försöker skanna nätverk och port med unicornscan, låt oss markera några av dess definierande funktioner:

Utföra en enkel skanning med Unicornscan

Den mest grundläggande genomsökningen med Unicornscan gör att vi kan skanna en enda värd-IP. Skriv följande i gränssnittet för att utföra den grundläggande genomsökningen med Unicornscan

$ sudo unicornscan 192.168.100.35

Här har vi provat den här skanningen på ett system med Win 7 ansluten till vårt nätverk. Den grundläggande genomsökningen har listat alla TCP-portar på systemet vi skannar. Lägg märke till likheterna med -sS-skanning i nmap, och hur nyckeln är att den inte använder ICMP som standard. Av de nämnda hamnarna är endast portarna 135,139,445 och 554 öppna.

Skannar flera IP-adresser med Unicornscan

Vi kommer att göra en liten modifiering av den grundläggande skanningssyntaxen för att skanna flera värdar, och du kommer att märka den subtila skillnaden från skanningskommandon vi använder i nmap och hping. Målen placeras i sekvens för att initiera skanning:

$ sudo unicornscan 192.168.100.35 192.168.100.45

Se till att du inte placerar några komma mellan adresserna, annars kommer gränssnittet inte att känna igen kommandot.

Skannar klass C-nätverk med Unicornscan

Låt oss gå vidare för att skanna hela vårt klass C-nätverk. Vi kommer att använda en CIDR-notering som 192.168.1.0/24 för att skanna alla 255 värd-IP-adresser. Om vi ​​skulle hitta alla IP-adresser med port 31 öppen skulle vi lägga till: 31 efter CIDC-notationen:

$ sudo unicornscan 192.168.100.35/24: 31

Unicornscan har skickat tillbaka oss till alla värdar som har port 31 öppen. Det coola med unicornscan är att det inte stannar vid vårt nätverk, där hastighet är en begränsande faktor. Antag att alla system med portar 1020 öppna hade en viss sårbarhet. Utan att ens ha någon aning om var dessa system är kan vi skanna dem alla. Även om skanning av ett så stort antal system kan ta åldrar, skulle det vara bättre om vi delar upp dem i mindre skanningar.

TCP-skanning med Unicornscan

Unicornscan kan också utföra TCP-skanningar. Vi utser webbplats X.com som vårt mål och söka efter portarna 67 och 420. För denna specifika skanning skickar vi 33 paket per sekund. Innan vi nämner portarna, instruerar vi unicornscan att skicka 33 paket per sekund genom att lägga till -r33 i syntaxen och -mT för att indikera att vi vill skanna (m) med TCP-protokollet. Webbplatsens namn fortsätter med dessa flaggor.

$ sudo unicornscan -r33 -mT linuxhint.com: 67 420

UDP-skanning:

Vi kan också söka efter UDP-portar med unicornscan. Typ:

$ sudo unicornscan -r300 -mU Linuxhint.com

Lägg märke till att vi har ersatt T med ett U i syntaxen. Detta är för att specificera att vi letar efter UDP-portar eftersom Unicornscan bara skickar TCP SYN-paket som standard.

Vår skanning har inte rapporterat några öppna UDP-portar. Detta beror på att öppna UDP-portar vanligtvis är en sällsynt upptäckt. Det är dock möjligt att du kan stöta på en öppen 53-port eller en 161-port.

Spara resultat i en PCAP-fil

Du kan exportera de mottagna paketen till en PCAP-fil i en katalog som du väljer och utföra nätverksanalys senare. För att hitta värdar med port 5505 öppen, skriv

$ sudo unicornscan 216.1.0.0/8: 5505 -r500 -w huntfor5505.pcap
-W1 -s 192.168.100.35

Förpackning - Varför rekommenderar vi Unicornscan

Enkelt uttryckt gör den allt som en typisk hamnskanner gör och gör det bättre. Till exempel är skanning mycket snabbare med unicornscan än med andra portscanners, eftersom de använder målets operativsystems TCP / IP-stack. Detta är särskilt användbart när du skannar massiva företagsnätverk som en pentester. Du kanske stöter på hundratusentals adresser och tiden blir en avgörande faktor för hur framgångsrik skanningen är.

Unicornscan fuskark

Här är ett snabbt fuskark som hjälper till med grundläggande genomsökningar med Unicornscan som kan vara till nytta.

SYN: -mT
ACK-skanning: -mTsA
Fin scan: -mTsF
Null scan: -mTs
Xmas-skanning: -mTsFPU
Anslut skanning: -msf -Iv
Full Xmas-skanning: -mTFSRPAU
skanna portar 1 till 5: (-mT) värd: 1-5

Slutsats:

I denna handledning har jag förklarat unicornscan-verktyget och hur man använder det med ett exempel. Jag hoppas att du lär dig grunderna, och den här artikeln hjälper dig att pentesting via Kali Linux.

Mus WinMouse låter dig anpassa och förbättra muspekarens rörelse på Windows PC
WinMouse låter dig anpassa och förbättra muspekarens rörelse på Windows PC
Om du vill förbättra standardfunktionerna för din muspekare, använd freeware WinMouse. Det lägger till fler funktioner som hjälper dig att få ut det m...
Mus Mus vänsterklicka på knappen fungerar inte på Windows 10
Mus vänsterklicka på knappen fungerar inte på Windows 10
Om du använder en dedikerad mus med din bärbara dator eller stationära dator men musens vänsterklick-knapp fungerar inte på Windows 10/8/7 av någon an...
Mus Markören hoppar eller rör sig slumpmässigt när du skriver in Windows 10
Markören hoppar eller rör sig slumpmässigt när du skriver in Windows 10
Om du upptäcker att muspekaren hoppar eller rör sig på egen hand, automatiskt, slumpmässigt när du skriver in Windows-bärbar dator eller dator, kan nå...