Unicornscan ein Anfängerführer

Unicornscan ein Anfängerführer
Port -Scaning ist eine der beliebtesten Taktiken, die von Blackhat Hackers verwendet werden. Folglich wird es auch häufig im ethischen Hacking verwendet, um Systeme auf Schwachstellen zu überprüfen. Mehrere Werkzeuge ermöglichen Portscanning, NMAP, Netcat, Zenmap und sind einige bemerkenswerte.

Aber heute werden wir über einen anderen großartigen Port -Scanner sprechen: Unicornscan und wie Sie ihn bei Ihrem nächsten Versuch von Portscanning verwenden können. Wie andere beliebte Tools für Portscanning wie NMAP verfügt es über mehrere großartige Funktionen, die für sich selbst einzigartig sind. Eine solche Funktion ist, dass es Pakete senden und sie über zwei verschiedene Threads empfangen kann, im Gegensatz zu anderen Portscannern.

UnicornScan, der für seine asynchronen TCP- und UDP -Scanfunktionen bekannt ist.

Die Attribute von Unicornscan

Bevor wir ein Netzwerk und einen Port -Scan mit UnicornScan versuchen, zeigen wir einige seiner definierenden Funktionen hervor:

  • Asynchrone Staatelose TCP -Scan mit jedem der TCP -Flags oder Flag -Kombinationen
  • Asynchrones protokollspezifisches UDP-Scanning
  • Überlegene Schnittstelle zur Messung einer Antwort aus einem TCP/IP -fähigen Stimulus
  • Aktive und passive Remote -Betriebssystem- und Anwendungserkennung
  • Protokollierung und Filterung von PCAP -Dateien
  • In der Lage, Pakete mit verschiedenen OS -Fingerabdrücken zu senden als das Betriebssystem des Hosts.
  • Relationale Datenbankausgabe zum Speichern der Ergebnisse Ihrer Scans
  • Anpassbarer Modulunterstützung für das fernste System entspricht des Systems
  • Angeordnete Datensatzansichten.
  • Hat seinen TCP/IP -Stack, eine Unterscheidungsmerkmale, die es von anderen Portscannern unterscheidet
  • Es wird in Kali Linux eingebaut, keine Notwendigkeit zum Herunterladen

Durchführen eines einfachen Scans mit UnicornScan

Mit dem grundlegendsten Scan mit UniCornScan können wir ein einzelnes Host -IP scannen. Geben Sie Folgendes in der Schnittstelle ein, um den Basis -Scan mit UnicornScan durchzuführen

$ sudo unicornscan 192.168.100.35

Hier haben wir diesen Scan in einem System mit Win 7 ausprobiert, der mit unserem Netzwerk verbunden ist. Der Basis -Scan hat alle TCP -Ports auf dem von uns gescannten System aufgelistet. Beachten Sie die Ähnlichkeiten mit -SS -Scan in NMAP und wie der Schlüssel standardmäßig ICMP nicht verwendet. Von den genannten Häfen sind nur die Ports 135.139.445 und 554 geöffnet.

Scannen Sie mehrere IPs mit Unicornscan

Wir werden in der grundlegenden Scan -Syntax eine geringfügige Änderung vornehmen, um mehrere Hosts zu scannen, und Sie werden die subtile Differenz von Scanbefehlungen feststellen, die wir in NMAP und Hping verwenden. Die Ziele werden nacheinander platziert, um das Scannen zu initiieren:

$ sudo unicornscan 192.168.100.35 192.168.100.45

Stellen Sie sicher, dass Sie keine Kommas zwischen den Adressen platzieren. Andernfalls erkennt die Schnittstelle den Befehl nicht.

Scannen von Netzwerken der Klasse C mit UnicornScan

Lassen Sie uns unserem gesamten Netzwerk der Klasse C überschreiten. Wir werden eine CIDR -Notation wie 192 verwenden.168.1.0/24 zum Scannen aller 255 Host -IP -Adressen. Wenn wir alle IPs mit Port 31 offen finden würden, fügen wir hinzu: 31 nach der CIDC -Notation:

$ sudo unicornscan 192.168.100.35/24: 31

UnicornScan hat uns erfolgreich zu allen Gastgebern zurückgebracht, die Port 31 offen haben. Das Coole an UnicornScan ist, dass es nicht in unserem Netzwerk hört, wo Geschwindigkeit ein begrenzter Faktor ist. Angenommen, alle Systeme mit Ports 1020 Open hatten eine gewisse Anfälligkeit. Ohne eine Vorstellung davon zu haben, wo diese Systeme sind, können wir alle scannen. Obwohl das Scannen einer so großen Anzahl von Systemen das Alter dauern kann, wäre es besser, wenn wir sie in kleinere Scans unterteilen.

TCP -Scannen mit UnicornScan

UnicornScan ist in der Lage, auch TCP -Scans durchzuführen. Wir werden Websitex festlegen.Com als Ziel und Scan für Ports 67 und 420. Für diesen speziellen Scan senden wir 33 Pakete pro Sekunde. Bevor wir die Ports erwähnen, wenden wir UnicornScan an, 33 Pakete pro Sekunde zu senden, indem wir -r33 in die Syntax und -MT hinzufügen, um anzuzeigen, dass wir mit dem TCP -Protokoll scannen möchten (M). Der Website -Name wird mit diesen Flags fortgesetzt.

$ sudo unicornScan -r33 -MT LinuxHint.com: 67.420

UDP -Scan:

Wir können auch nach UDP -Ports mit UnicornScan scannen. Typ:

$ sudo unicornscan -r300 -mu LinuxHint.com

Beachten Sie, dass wir das T durch ein U in der Syntax ersetzt haben. Dies soll angeben, dass wir nach UDP -Ports suchen, da UnicornScan nur standardmäßig TCP -SYN -Pakete sendet.

Unser Scan hat keine offenen UDP -Anschlüsse gemeldet. Dies liegt daran, dass offene UDP -Ports normalerweise ein seltener Fund sind. Es ist jedoch möglich, dass Sie auf einen offenen 53 -Port oder einen 161 -Port stoßen können.

Sparen von Ergebnissen in einer PCAP -Datei

Sie können die empfangenen Pakete in ein Verzeichnis Ihrer Wahl in eine PCAP -Datei exportieren und später eine Netzwerkanalyse durchführen. Um Hosts mit Port 5505 offen zu finden, geben Sie an

$ sudo unicornscan 216.1.0.0/8: 5505 -r500 -W HuntFor5505.PCAP
-W1 -S 192.168.100.35

Wickeln Sie -warum wir Unicornscan empfehlen

Einfach ausgedrückt, es tut alles, was ein typischer Portscanner macht und es besser macht. Zum Beispiel ist das Scannen mit UnicornScan viel schneller als bei anderen Portscannern, da sie den TCP/IP -Stack des Zielsystems des Ziels verwenden. Dies ist besonders praktisch, wenn Sie massive Unternehmensnetzwerke als Pentester scannen. Sie können auf Hunderttausende von Adressen stoßen, und die Zeit wird zu einem entscheidenden Faktor dafür, wie erfolgreich der Scan ist.

Unicornscan Cheat Sheet

Hier ist ein kurzes Cheat -Blatt, das bei grundlegenden Scans mit UnicornScan hilft, die sich nützlich erweisen könnten.

Syn: -mt
ACK -Scan: -MTSA
FIN -Scan: -MTSF
NULL -SCAN: -MTS
Weihnachten Scan: -Mtsfpu
Connect Scan: -msf -iv anschließen
Voller Weihnachts -Scan: -Mtfsrpau
Scan-Ports 1 bis 5: (-Mt) Host: 1-5

Abschluss:

In diesem Tutorial habe ich das UnicornScan -Tool erklärt und wie man es mit einem Beispiel verwendet. Ich hoffe, Sie lernen die Grundlagen und dieser Artikel hilft Ihnen beim Pentesting über Kali Linux.