UnicornScan un guide du débutant

UnicornScan un guide du débutant
Le numérisation du port est l'une des tactiques les plus populaires utilisées par Blackhat Hackers. Par conséquent, il est également fréquemment utilisé dans le piratage éthique pour vérifier les systèmes de vulnérabilités. Plusieurs outils facilitent PortScanning, NMAP, NetCAT, Zenmap, étant peu notables.

Mais aujourd'hui, nous parlerons d'un autre grand scanner de port: UnicornScan, et comment l'utiliser lors de votre prochaine tentative de PortScanning. Comme d'autres outils populaires pour PortScan tels que NMAP, il a plusieurs grandes fonctionnalités qui sont uniques à elle-même. Une de ces fonctionnalités est qu'il peut envoyer des paquets et les recevoir via deux threads différents, contrairement à d'autres PortScanrs.

Connu pour ses capacités asynchrones TCP et UDP de numérisation, UnicornScan permet à ses utilisateurs de découvrir des détails sur les systèmes réseau via des protocoles de balayage alternatifs.

Les attributs de UnicornScan

Avant de tenter un réseau et un port de port avec UnicornScan, mettons en évidence certaines de ses fonctionnalités déterminantes:

  • Analyse TCP sans état asynchrone avec chacun des drapeaux TCP ou des combinaisons de drapeaux
  • Scan UDP spécifique au protocole asynchrone
  • Interface supérieure pour mesurer une réponse d'un stimulus compatible TCP / IP
  • Détection de système d'exploitation et d'application à distance active et passive
  • PCAP Fichier journalisation et filtrage
  • capable d'envoyer des paquets avec des empreintes digitales de système d'exploitation différentes de celles du système d'exploitation de l'hôte.
  • Sortie de base de données relationnelle pour stocker les résultats de vos analyses
  • Prise en charge des modules personnalisables pour s'adapter en fonction du système penché
  • Vues de données de données personnalisées.
  • A sa pile TCP / IP, une fonction distinctive qui le distingue des autres scanners de port
  • Est intégré à Kali Linux, pas besoin de télécharger

Effectuer une analyse simple avec unicorncan

La numérisation la plus basique WithunicornScan nous permet de scanner une seule IP hôte. Tapez ce qui suit dans l'interface pour effectuer le scan de base avec UnicornScan

$ sudo UnicornScan 192.168.100.35

Ici, nous avons essayé cette analyse sur un système avec Win 7 connecté à notre réseau. L'analyse de base a répertorié tous les ports TCP du système que nous scannons. Remarquez les similitudes avec -SS Scan dans NMAP, et comment la clé est qu'il n'utilise pas ICMP par défaut. Des ports mentionnés, seuls les ports 135 139 445 et 554 sont ouverts.

Analyse multiple IPS avec unicornscan

Nous allons apporter une légère modification de la syntaxe de balayage de base pour scanner plusieurs hôtes, et vous remarquerez la différence subtile par rapport aux commandes de numérisation que nous utilisons dans NMAP et Hping. Les cibles sont placées en séquence pour initier le balayage:

$ sudo UnicornScan 192.168.100.35 192.168.100.45

Assurez-vous que vous ne placez aucune virgule entre les adresses, sinon l'interface ne reconnaîtra pas la commande.

Numéro de réseaux de classe C avec UnicornScan

Passons à la numérisation de l'ensemble de notre réseau de classe C. Nous utiliserons une notation CIDR comme 192.168.1.0/24 pour scanner les 255 adresses IP hôte. Si nous devions trouver tous les IP avec le port 31 ouvert, nous ajouterons: 31 après la notation CIDC:

$ sudo UnicornScan 192.168.100.35/24: 31

UnicornScan nous a renvoyés avec succès à tous les hôtes qui ont le port 31 ouvert. Ce qui est cool à propos de UnicornScan, c'est qu'il ne s'arrête pas à notre réseau, où la vitesse est un facteur limitant. Supposons que tous les systèmes avec les ports 1020 ouverts aient une certaine vulnérabilité. Sans même avoir aucune idée de l'endroit où se trouvent ces systèmes, nous pouvons les scanner tous. Bien que la numérisation d'un si grand nombre de systèmes puisse prendre des âges, il serait préférable que nous les divisons en analyses plus petites.

TCP Scanning avec UnicornScan

UnicornScan est également en mesure d'effectuer des analyses TCP. Nous désignerons le site Webx.com comme cible et analyser les ports 67 et 420. Pour cette analyse spécifique, nous enverrons 33 paquets par seconde. Avant de mentionner les ports, nous demanderons à UnicornScan d'envoyer 33 paquets par seconde en ajoutant -R33 dans la syntaxe et -MT pour indiquer que nous voulons numériser (M) en utilisant le protocole TCP. Le nom du site Web doit procéder à ces drapeaux.

$ sudo UnicornScan -r33 -mt Linuxhint.com: 67,420

Analyse UDP:

Nous pouvons également rechercher des ports UDP avec UnicornScan. Taper:

$ sudo UnicornScan -r300 -mu Linuxhint.com

Notez que nous avons remplacé le T par un U dans la syntaxe. Il s'agit de spécifier que nous recherchons des ports UDP car UnicornScan n'envoie que les paquets TCP SYM par défaut.

Notre scan n'a signalé aucun ports UDP ouverts. C'est parce que les ports UDP ouverts sont généralement une découverte rare. Cependant, il est possible que vous rencontriez un port de 53 ouvert ou un port 161.

Enregistrer les résultats dans un fichier PCAP

Vous pouvez exporter les paquets reçus vers un fichier PCAP dans un répertoire de votre choix et effectuer une analyse réseau plus tard. Pour trouver des hôtes avec le port 5505 ouvert, tapez

$ sudo UnicornScan 216.1.0.0/8: 5505 -R500 -W HUNTFOR5505.PCAP
-W1 -S 192.168.100.35

Enveloppement - Pourquoi nous recommandons UnicornScan

Autrement dit, il fait tout ce qu'un scanner de port typique fait et le fait mieux. Par exemple, la numérisation est beaucoup plus rapide avec UnicornScan qu'avec d'autres PortScanrs, car ils utilisent la pile TCP / IP du système d'exploitation de la cible. Cela est particulièrement pratique lorsque vous numérisez les réseaux d'entreprise massifs en tant que penter. Vous pouvez rencontrer des centaines de milliers d'adresses, et le temps devient un facteur décisif du succès du scan.

Feuille de triche de UnicornScan

Voici une feuille de triche rapide pour aider à des scans de base avec UnicornScan qui pourraient être utiles.

Syn: -mt
Scan ACK: -mtsa
Analyse de la nageoire: -mtsf
NULL SCAN: -MTS
Scan de Noël: -mtsfpu
Connexion scan: -msf -iv
Analyse de Noël complète: -mtfsrpau
PORTS SCAN 1 à 5: (-mt) Hôte: 1-5

Conclusion:

Dans ce tutoriel, j'ai expliqué l'outil UnicornScan et comment l'utiliser avec un exemple. J'espère que vous apprenez les bases, et cet article vous aide à peserter via Kali Linux.