Ma oggi parleremo di un altro grande scanner di porte: UnicornScan e come usarlo nel tuo prossimo tentativo di PortScanning. Come altri strumenti popolari per PortScanning come NMAP, ha diverse grandi caratteristiche che sono uniche per sé. Una di queste funzionalità è che può inviare pacchetti e riceverli tramite due diversi thread, a differenza di altri portscanners.
Noto per le sue capacità di scansione TCP e UDP asincrona, UnicornScan consente ai suoi utenti di scoprire i dettagli sui sistemi di rete attraverso protocolli di scansione alternativi.
Attributi di UnicornScan
Prima di tentare una rete e una scansione delle porte con UnicornScan, mettiamo in evidenza alcune delle sue caratteristiche di definizione:
Esecuzione di una semplice scansione con UnicornScan
La scansione più elementare conunicornScan ci consente di scansionare un singolo host IP. Digita quanto segue nell'interfaccia per eseguire la scansione di base con UnicornScan
$ sudo unicornscan 192.168.100.35
Qui, abbiamo provato questa scansione su un sistema con Win 7 connesso alla nostra rete. La scansione di base ha elencato tutte le porte TCP sul sistema che stiamo scansionando. Notare le somiglianze con la scansione -SS in NMAP e come la chiave è che non utilizza ICMP per impostazione predefinita. Delle porte menzionate, solo le porte 135.139.445 e 554 sono aperte.
Scansione di più IP con unicornscan
Faremo una leggera modifica nella sintassi della scansione di base per scansionare più host e noterai la sottile differenza dai comandi di scansione che utilizziamo in NMAP e HPING. Gli obiettivi sono messi in sequenza per iniziare la scansione:
$ sudo unicornscan 192.168.100.35 192.168.100.45
Assicurati di non posizionare alcuna virgola tra gli indirizzi, altrimenti l'interfaccia non riconoscerà il comando.
Reti di classe C di scansione con UnicornScan
Andiamo avanti per scansionare tutta la nostra rete di classe C. Useremo una notazione CIDR come 192.168.1.0/24 per scansionare tutti gli indirizzi IP dell'host 255. Se dovessimo trovare tutti gli IP con la porta 31 aperta, aggiungiamo: 31 dopo la notazione CIDC:
$ sudo unicornscan 192.168.100.35/24: 31
UnicornScan ci ha restituito con successo a tutti gli host che hanno la porta 31 aperta. La cosa interessante di UnicornScan è che non si ferma nella nostra rete, dove la velocità è un fattore limitante. Supponiamo che tutti i sistemi con porte 1020 aperti avessero una certa vulnerabilità. Senza nemmeno avere idea di dove siano questi sistemi, possiamo scansionarli tutti. Sebbene la scansione di un numero così elevato di sistemi possa richiedere anni, sarebbe meglio se li dividiamo in scansioni più piccole.
Scansione TCP con UnicornScan
UnicornScan è anche in grado di eseguire scansioni TCP. Designare il sito Web.com come nostro obiettivo e scansione per le porte 67 e 420. Per questa scansione specifica, invieremo 33 pacchetti al secondo. Prima di menzionare le porte, istruiremo UnicornScan a inviare 33 pacchetti al secondo aggiungendo -r33 nella sintassi e -mt per indicare che vogliamo scansionare (m) usando il protocollo TCP. Il nome del sito Web deve procedere con queste flag.
$ sudo unicornscan -r33 -mt linuxhint.com: 67.420
Scansione UDP:
Possiamo anche scansionare le porte UDP con UnicornScan. Tipo:
$ sudo unicornscan -r300 -mu linuxhint.com
Si noti che abbiamo sostituito la T con un u nella sintassi. Questo per specificare che stiamo cercando porte UDP poiché UnicornScan invia solo pacchetti SYN TCP per impostazione predefinita.
La nostra scansione non ha riportato porte UDP aperte. Questo perché le porte UDP aperte sono in genere una scoperta rara. Tuttavia, è possibile che tu possa imbatterti in una porta aperta 53 o una porta 161.
Salvare i risultati in un file PCAP
È possibile esportare i pacchetti ricevuti in un file PCAP in una directory a tua scelta ed eseguire analisi di rete in seguito. Per trovare host con porta 5505 aperta, digita
$ sudo unicornscan 216.1.0.0/8: 5505 -R500 -W HUNTFOR5505.PCAP
-W1 -S 192.168.100.35
Avvolgimento -perché consigliamo UnicornScan
In poche parole, fa tutto ciò che fa uno scanner di porte tipico e lo fa meglio. Ad esempio, la scansione è molto più rapida con UnicoRNSCan che con altri portScanners, perché utilizzano lo stack TCP/IP del sistema operativo del target. Questo è particolarmente utile quando si esegue la scansione di enormi reti aziendali come Pentester. Potresti imbatterti in centinaia di migliaia di indirizzi e il tempo diventa un fattore decisivo di quanto ha successo la scansione.
Cheat sheet unicornscan
Ecco un rapido cheat sheet per aiutare con le scansioni di base con UnicornScan che potrebbe tornare utile.
Syn: -mtConclusione:
In questo tutorial, ho spiegato lo strumento UnicornScan e come usarlo con un esempio. Spero che impari le basi e questo articolo ti aiuta a pentesting tramite Kali Linux.