Unicornscan una guida per principianti

Unicornscan una guida per principianti
La scansione delle porte è una delle tattiche più popolari in uso da Blackhat Hackers. Di conseguenza, viene spesso utilizzato anche nell'hacking etico per controllare i sistemi per le vulnerabilità. Diversi strumenti facilitano PortScanning, NMAP, NetCat, ZenMap, essendo pochi notevoli.

Ma oggi parleremo di un altro grande scanner di porte: UnicornScan e come usarlo nel tuo prossimo tentativo di PortScanning. Come altri strumenti popolari per PortScanning come NMAP, ha diverse grandi caratteristiche che sono uniche per sé. Una di queste funzionalità è che può inviare pacchetti e riceverli tramite due diversi thread, a differenza di altri portscanners.

Noto per le sue capacità di scansione TCP e UDP asincrona, UnicornScan consente ai suoi utenti di scoprire i dettagli sui sistemi di rete attraverso protocolli di scansione alternativi.

Attributi di UnicornScan

Prima di tentare una rete e una scansione delle porte con UnicornScan, mettiamo in evidenza alcune delle sue caratteristiche di definizione:

  • Scansione TCP a bieto di stato asincrona con ciascuna delle combinazioni di flag TCP o flag
  • Scansione UDP specifica per protocollo asincrono
  • Interfaccia superiore per misurare una risposta da uno stimolo abilitato TCP/IP
  • Rilevamento remoto attivo e passivo e rilevamento dell'applicazione
  • Registrazione e filtro del file PCAP
  • in grado di inviare pacchetti con impronte digitali del sistema operativo diverse rispetto al sistema operativo dell'host.
  • Output del database relazionale per la memorizzazione dei risultati delle scansioni
  • Supporto del modulo personalizzabile per adattarsi in base al sistema pentestato
  • Visualizzazioni del set di dati personalizzate.
  • Ha il suo stack TCP/IP, una caratteristica distintiva che lo distingue dagli altri scanner di porte
  • Viene integrato in Kali Linux, non è necessario scaricare

Esecuzione di una semplice scansione con UnicornScan

La scansione più elementare conunicornScan ci consente di scansionare un singolo host IP. Digita quanto segue nell'interfaccia per eseguire la scansione di base con UnicornScan

$ sudo unicornscan 192.168.100.35

Qui, abbiamo provato questa scansione su un sistema con Win 7 connesso alla nostra rete. La scansione di base ha elencato tutte le porte TCP sul sistema che stiamo scansionando. Notare le somiglianze con la scansione -SS in NMAP e come la chiave è che non utilizza ICMP per impostazione predefinita. Delle porte menzionate, solo le porte 135.139.445 e 554 sono aperte.

Scansione di più IP con unicornscan

Faremo una leggera modifica nella sintassi della scansione di base per scansionare più host e noterai la sottile differenza dai comandi di scansione che utilizziamo in NMAP e HPING. Gli obiettivi sono messi in sequenza per iniziare la scansione:

$ sudo unicornscan 192.168.100.35 192.168.100.45

Assicurati di non posizionare alcuna virgola tra gli indirizzi, altrimenti l'interfaccia non riconoscerà il comando.

Reti di classe C di scansione con UnicornScan

Andiamo avanti per scansionare tutta la nostra rete di classe C. Useremo una notazione CIDR come 192.168.1.0/24 per scansionare tutti gli indirizzi IP dell'host 255. Se dovessimo trovare tutti gli IP con la porta 31 aperta, aggiungiamo: 31 dopo la notazione CIDC:

$ sudo unicornscan 192.168.100.35/24: 31

UnicornScan ci ha restituito con successo a tutti gli host che hanno la porta 31 aperta. La cosa interessante di UnicornScan è che non si ferma nella nostra rete, dove la velocità è un fattore limitante. Supponiamo che tutti i sistemi con porte 1020 aperti avessero una certa vulnerabilità. Senza nemmeno avere idea di dove siano questi sistemi, possiamo scansionarli tutti. Sebbene la scansione di un numero così elevato di sistemi possa richiedere anni, sarebbe meglio se li dividiamo in scansioni più piccole.

Scansione TCP con UnicornScan

UnicornScan è anche in grado di eseguire scansioni TCP. Designare il sito Web.com come nostro obiettivo e scansione per le porte 67 e 420. Per questa scansione specifica, invieremo 33 pacchetti al secondo. Prima di menzionare le porte, istruiremo UnicornScan a inviare 33 pacchetti al secondo aggiungendo -r33 nella sintassi e -mt per indicare che vogliamo scansionare (m) usando il protocollo TCP. Il nome del sito Web deve procedere con queste flag.

$ sudo unicornscan -r33 -mt linuxhint.com: 67.420

Scansione UDP:

Possiamo anche scansionare le porte UDP con UnicornScan. Tipo:

$ sudo unicornscan -r300 -mu linuxhint.com

Si noti che abbiamo sostituito la T con un u nella sintassi. Questo per specificare che stiamo cercando porte UDP poiché UnicornScan invia solo pacchetti SYN TCP per impostazione predefinita.

La nostra scansione non ha riportato porte UDP aperte. Questo perché le porte UDP aperte sono in genere una scoperta rara. Tuttavia, è possibile che tu possa imbatterti in una porta aperta 53 o una porta 161.

Salvare i risultati in un file PCAP

È possibile esportare i pacchetti ricevuti in un file PCAP in una directory a tua scelta ed eseguire analisi di rete in seguito. Per trovare host con porta 5505 aperta, digita

$ sudo unicornscan 216.1.0.0/8: 5505 -R500 -W HUNTFOR5505.PCAP
-W1 -S 192.168.100.35

Avvolgimento -perché consigliamo UnicornScan

In poche parole, fa tutto ciò che fa uno scanner di porte tipico e lo fa meglio. Ad esempio, la scansione è molto più rapida con UnicoRNSCan che con altri portScanners, perché utilizzano lo stack TCP/IP del sistema operativo del target. Questo è particolarmente utile quando si esegue la scansione di enormi reti aziendali come Pentester. Potresti imbatterti in centinaia di migliaia di indirizzi e il tempo diventa un fattore decisivo di quanto ha successo la scansione.

Cheat sheet unicornscan

Ecco un rapido cheat sheet per aiutare con le scansioni di base con UnicornScan che potrebbe tornare utile.

Syn: -mt
Scansione ACK: -MTSA
FIN SCAN: -MTSF
Scansione nulla: -mts
Scansione di XMAS: -MTSFPU
Connect Scan: -msf -iv
Scansione completa di Natale: -Mtfsrpau
Porte di scansione da 1 a 5: (-mt) host: 1-5

Conclusione:

In questo tutorial, ho spiegato lo strumento UnicornScan e come usarlo con un esempio. Spero che impari le basi e questo articolo ti aiuta a pentesting tramite Kali Linux.