Drošība

Unicornscan Iesācēja ceļvedis

Unicornscan Iesācēja ceļvedis
Ostu skenēšana ir viena no populārākajām taktikām, ko izmanto blackhat hakeri. Līdz ar to to bieži izmanto arī ētiskajā uzlaušanā, lai pārbaudītu, vai sistēmās nav ievainojamības. Vairāki rīki atvieglo portu skenēšanu, nmap, NetCat, Zenmap, kas ir ievērojami maz.

Bet šodien mēs runāsim par vēl vienu lielisku portu skeneri: Unicornscan un to, kā to izmantot nākamajā portēšanas skenēšanas mēģinājumā. Tāpat kā citiem populāriem portu skenēšanas rīkiem, piemēram, nmap, tam ir vairākas lieliskas, unikālas funkcijas. Viena no šādām iezīmēm ir tā, ka tā, atšķirībā no citiem portu skeneriem, var nosūtīt paketes un saņemt tās caur diviem dažādiem pavedieniem.

Unicornscan, kas pazīstams ar asinhronajām TCP un UDP skenēšanas iespējām, ļauj lietotājiem atklāt alternatīvus skenēšanas protokolus par tīkla sistēmām.

Unicornscan atribūti

Pirms mēģināt skenēt tīklu un portu, izmantojot vienradzi, uzsvērsim dažus tā raksturīgos elementus:

Veicot vienkāršu skenēšanu ar Unicornscan

Visvienkāršākā skenēšana ar Unicornscan ļauj mums skenēt vienu resursdatora IP. Lai veiktu pamata skenēšanu, izmantojot Unicornscan, saskarnē ierakstiet šo

$ sudo unicornscan 192.168. lpp.100.35

Šeit mēs esam izmēģinājuši šo skenēšanu sistēmā, kurā Win 7 ir savienots ar mūsu tīklu. Pamata skenēšanas laikā ir uzskaitīti visi TCP porti sistēmā, kuru mēs skenējam. Ievērojiet līdzības ar -sS skenēšanu nmap un cik galvenais ir tas, ka tā pēc noklusējuma neizmanto ICMP. No minētajām ostām ir atvērtas tikai 135,139,445 un 554 ostas.

Vairāku IP skenēšana ar Unicornscan

Mēs veiksim nelielas izmaiņas pamata skenēšanas sintaksē, lai skenētu vairākus resursdatorus, un jūs pamanīsit smalku atšķirību no skenēšanas komandām, kuras mēs izmantojam nmap un hping. Mērķi tiek izvietoti secībā, lai sāktu skenēšanu:

$ sudo unicornscan 192.168. lpp.100.35 192.168. lpp.100.45

Pārliecinieties, ka starp adresēm neliekat komatus, jo citādi interfeiss komandu neatpazīs.

C klases tīklu skenēšana ar Unicornscan

Pārejam uz visu mūsu C klases tīkla skenēšanu. Mēs izmantosim CIDR apzīmējumu, piemēram, 192.168. lpp.1.0/24, lai skenētu visas 255 resursdatora IP adreses. Ja mēs atrastu visus IP ar atvērtu 31. portu, mēs pēc CIDC apzīmējuma pievienotu: 31

$ sudo unicornscan 192.168. lpp.100.35/24: 31

Unicornscan ir veiksmīgi atgriezis mūs visiem saimniekiem, kuriem ir atvērts 31. ports. Foršākais vienradzis ir tas, ka tas neapstājas mūsu tīklā, kur ātrums ir ierobežojošs faktors. Pieņemsim, ka visām sistēmām, kurās ir atvērti 1020 porti, bija noteikta ievainojamība. Pat nenojaušot, kur atrodas šīs sistēmas, mēs varam tās visas skenēt. Lai gan tik liela skaita sistēmu skenēšana var prasīt vecumu, būtu labāk, ja mēs tās sadalītu mazākos skenējumos.

TCP skenēšana ar Unicornscan

Unicornscan labi spēj veikt arī TCP skenēšanu. Mēs norādīsim vietni X.com kā mūsu mērķis un meklējiet 67. un 420. ostu. Šajā konkrētajā skenēšanā mēs sūtīsim 33 paketes sekundē. Pirms portu pieminēšanas mēs norādīsim vienradzim skenētājam nosūtīt 33 paketes sekundē, sintaksē pievienojot -r33 un -mT, lai norādītu, ka vēlamies skenēt (m), izmantojot TCP protokolu. Vietnes nosaukums turpina darboties ar šiem karodziņiem.

$ sudo unicornscan -r33 -mT linuxhint.com: 67 420

UDP skenēšana:

Mēs varam arī meklēt UDP porti, izmantojot vienradzi. Tips:

$ sudo unicornscan -r300 -mU linuxhint.com

Ievērojiet, ka sintaksē esam aizstājuši T ar U. Tas ir norādīts, lai mēs meklētu UDP porti, jo Unicornscan pēc noklusējuma sūta tikai TCP SYN paketes.

Mūsu skenēšanas laikā nav ziņots par atvērtiem UDP portiem. Tas ir tāpēc, ka atvērtās UDP porti parasti ir reti sastopams atradums. Tomēr ir iespējams, ka jūs varat saskarties ar atvērtu 53 portu vai 161. portu.

Rezultātu saglabāšana PCAP failā

Saņemtās paketes varat eksportēt uz PCAP failu izvēlētajā direktorijā un vēlāk veikt tīkla analīzi. Lai atrastu resursdatorus ar atvērtu 5505 portu, ierakstiet

$ sudo unicornscan 216.1.0.0/8: 5505 -r500 -w huntfor5505.pcap
-W1 -s 192.168. lpp.100.35

Iesaiņošana - kāpēc mēs iesakām Unicornscan

Vienkārši sakot, tas dara visu, ko dara tipisks ostu skeneris, un dara to labāk. Piemēram, skenēšana ir daudz ātrāka, izmantojot vienradzis skenēšanu, nekā ar citiem portu skeneriem, jo ​​tie izmanto mērķa operētājsistēmas TCP / IP kaudzīti. Tas ir īpaši noderīgi, ja jūs kā pentesteris skenējat masveida korporatīvos tīklus. Jūs varat sastapties ar simtiem tūkstošu adrešu, un laiks kļūst par izšķirošo faktoru skenēšanas veiksmīgumam.

Unicornscan apkrāptu lapa

Šeit ir ātra apkrāptu lapa, kas palīdzēs veikt pamata skenēšanu ar Unicornscan, kas varētu noderēt.

SYN: -mT
ACK skenēšana: -mTsA
Fin skenēšana: -mTsF
Null skenēšana: -mTs
Xmas skenēšana: -mTsFPU
Savienot skenēšanu: -msf -Iv
Pilna Xmas skenēšana: -mTFSRPAU
skenēšanas porti no 1 līdz 5: (-mT) resursdators: 1-5

Secinājums:

Šajā apmācībā es ar piemēru esmu izskaidrojis vienradža skenēšanas rīku un kā to izmantot. Es ceru, ka jūs uzzināsiet pamatus, un šis raksts jums palīdzēs veikt pentestēšanu, izmantojot Kali Linux.

HD Remastered spēles operētājsistēmai Linux, kurām nekad agrāk nebija Linux laidiena
Daudzi spēļu izstrādātāji un izdevēji nāk klajā ar veco spēļu HD remaster, lai pagarinātu franšīzes darbības laiku. Lūdzu, faniem, kas pieprasa saderī...
Kā izmantot AutoKey, lai automatizētu Linux spēles
AutoKey ir darbvirsmas automatizācijas lietderība operētājsistēmām Linux un X11, kas ieprogrammēta Python 3, GTK un Qt. Izmantojot skriptu un MACRO fu...
Kā parādīt FPS skaitītāju Linux spēlēs
Linux spēles ieguva lielu impulsu, kad Valve 2012. gadā paziņoja par Linux atbalstu Steam klientam un viņu spēlēm. Kopš tā laika daudzas AAA un indie ...