Mais aujourd'hui, nous parlerons d'un autre grand scanner de port: UnicornScan, et comment l'utiliser lors de votre prochaine tentative de PortScanning. Comme d'autres outils populaires pour PortScan tels que NMAP, il a plusieurs grandes fonctionnalités qui sont uniques à elle-même. Une de ces fonctionnalités est qu'il peut envoyer des paquets et les recevoir via deux threads différents, contrairement à d'autres PortScanrs.
Connu pour ses capacités asynchrones TCP et UDP de numérisation, UnicornScan permet à ses utilisateurs de découvrir des détails sur les systèmes réseau via des protocoles de balayage alternatifs.
Les attributs de UnicornScan
Avant de tenter un réseau et un port de port avec UnicornScan, mettons en évidence certaines de ses fonctionnalités déterminantes:
Effectuer une analyse simple avec unicorncan
La numérisation la plus basique WithunicornScan nous permet de scanner une seule IP hôte. Tapez ce qui suit dans l'interface pour effectuer le scan de base avec UnicornScan
$ sudo UnicornScan 192.168.100.35
Ici, nous avons essayé cette analyse sur un système avec Win 7 connecté à notre réseau. L'analyse de base a répertorié tous les ports TCP du système que nous scannons. Remarquez les similitudes avec -SS Scan dans NMAP, et comment la clé est qu'il n'utilise pas ICMP par défaut. Des ports mentionnés, seuls les ports 135 139 445 et 554 sont ouverts.
Analyse multiple IPS avec unicornscan
Nous allons apporter une légère modification de la syntaxe de balayage de base pour scanner plusieurs hôtes, et vous remarquerez la différence subtile par rapport aux commandes de numérisation que nous utilisons dans NMAP et Hping. Les cibles sont placées en séquence pour initier le balayage:
$ sudo UnicornScan 192.168.100.35 192.168.100.45
Assurez-vous que vous ne placez aucune virgule entre les adresses, sinon l'interface ne reconnaîtra pas la commande.
Numéro de réseaux de classe C avec UnicornScan
Passons à la numérisation de l'ensemble de notre réseau de classe C. Nous utiliserons une notation CIDR comme 192.168.1.0/24 pour scanner les 255 adresses IP hôte. Si nous devions trouver tous les IP avec le port 31 ouvert, nous ajouterons: 31 après la notation CIDC:
$ sudo UnicornScan 192.168.100.35/24: 31
UnicornScan nous a renvoyés avec succès à tous les hôtes qui ont le port 31 ouvert. Ce qui est cool à propos de UnicornScan, c'est qu'il ne s'arrête pas à notre réseau, où la vitesse est un facteur limitant. Supposons que tous les systèmes avec les ports 1020 ouverts aient une certaine vulnérabilité. Sans même avoir aucune idée de l'endroit où se trouvent ces systèmes, nous pouvons les scanner tous. Bien que la numérisation d'un si grand nombre de systèmes puisse prendre des âges, il serait préférable que nous les divisons en analyses plus petites.
TCP Scanning avec UnicornScan
UnicornScan est également en mesure d'effectuer des analyses TCP. Nous désignerons le site Webx.com comme cible et analyser les ports 67 et 420. Pour cette analyse spécifique, nous enverrons 33 paquets par seconde. Avant de mentionner les ports, nous demanderons à UnicornScan d'envoyer 33 paquets par seconde en ajoutant -R33 dans la syntaxe et -MT pour indiquer que nous voulons numériser (M) en utilisant le protocole TCP. Le nom du site Web doit procéder à ces drapeaux.
$ sudo UnicornScan -r33 -mt Linuxhint.com: 67,420
Analyse UDP:
Nous pouvons également rechercher des ports UDP avec UnicornScan. Taper:
$ sudo UnicornScan -r300 -mu Linuxhint.com
Notez que nous avons remplacé le T par un U dans la syntaxe. Il s'agit de spécifier que nous recherchons des ports UDP car UnicornScan n'envoie que les paquets TCP SYM par défaut.
Notre scan n'a signalé aucun ports UDP ouverts. C'est parce que les ports UDP ouverts sont généralement une découverte rare. Cependant, il est possible que vous rencontriez un port de 53 ouvert ou un port 161.
Enregistrer les résultats dans un fichier PCAP
Vous pouvez exporter les paquets reçus vers un fichier PCAP dans un répertoire de votre choix et effectuer une analyse réseau plus tard. Pour trouver des hôtes avec le port 5505 ouvert, tapez
$ sudo UnicornScan 216.1.0.0/8: 5505 -R500 -W HUNTFOR5505.PCAP
-W1 -S 192.168.100.35
Enveloppement - Pourquoi nous recommandons UnicornScan
Autrement dit, il fait tout ce qu'un scanner de port typique fait et le fait mieux. Par exemple, la numérisation est beaucoup plus rapide avec UnicornScan qu'avec d'autres PortScanrs, car ils utilisent la pile TCP / IP du système d'exploitation de la cible. Cela est particulièrement pratique lorsque vous numérisez les réseaux d'entreprise massifs en tant que penter. Vous pouvez rencontrer des centaines de milliers d'adresses, et le temps devient un facteur décisif du succès du scan.
Feuille de triche de UnicornScan
Voici une feuille de triche rapide pour aider à des scans de base avec UnicornScan qui pourraient être utiles.
Syn: -mtConclusion:
Dans ce tutoriel, j'ai expliqué l'outil UnicornScan et comment l'utiliser avec un exemple. J'espère que vous apprenez les bases, et cet article vous aide à peserter via Kali Linux.