Keselamatan

Panduan pemula Unicornscan

Panduan pemula Unicornscan
Pengimbasan port adalah salah satu taktik paling popular yang digunakan oleh penggodam blackhat. Akibatnya, ia juga sering digunakan dalam peretasan Etika untuk memeriksa sistem kelemahan. Beberapa alat memudahkan pengimbasan port, nmap, NetCat, Zenmap, menjadi beberapa yang terkenal.

Tetapi hari ini, kita akan membincangkan tentang pengimbas pelabuhan hebat lain: Unicornscan, dan cara menggunakannya dalam percubaan anda seterusnya di port. Seperti alat popular lain untuk pengecasan port seperti nmap, ia mempunyai beberapa ciri hebat yang unik untuk dirinya sendiri. Salah satu ciri tersebut ialah ia dapat menghantar paket dan menerimanya melalui dua utas yang berbeza, tidak seperti perangkaan port yang lain.

Dikenal dengan kemampuan imbasan TCP dan UDP asinkronnya, Unicornscan membolehkan penggunanya menemui perincian mengenai sistem rangkaian melalui protokol pengimbasan alternatif.

Atribut Unicornscan

Sebelum kita mencuba rangkaian dan imbasan port dengan unicornscan, mari kita soroti beberapa ciri penentu:

Melakukan imbasan mudah dengan Unicornscan

Imbasan paling asas denganUnicornscan membolehkan kita mengimbas satu IP host. Taipkan yang berikut di antara muka untuk melakukan imbasan asas dengan Unicornscan

$ sudo unicornscan 192.168.100.35

Di sini, kami telah mencuba imbasan ini pada sistem dengan Win 7 disambungkan ke rangkaian kami. Imbasan asas telah menyenaraikan semua port TCP pada sistem yang kami imbas. Perhatikan persamaan dengan -sS scan di nmap, dan bagaimana kuncinya adalah bahawa ia tidak menggunakan ICMP secara lalai. Dari pelabuhan yang disebutkan, hanya pelabuhan 135.139.445 dan 554 yang dibuka.

Mengimbas banyak IP dengan Unicornscan

Kami akan membuat sedikit pengubahsuaian dalam sintaks imbasan asas untuk mengimbas banyak hos, dan anda akan melihat perbezaan halus dari perintah imbasan yang kami gunakan dalam nmap dan hping. Sasaran diletakkan secara berurutan untuk memulakan pengimbasan:

$ sudo unicornscan 192.168.100.35 192.168.100.45

Pastikan anda tidak meletakkan koma di antara alamat, jika tidak, antara muka tidak akan mengenali perintah.

Mengimbas rangkaian Kelas C dengan Unicornscan

Mari teruskan untuk mengimbas keseluruhan rangkaian kelas C kami. Kami akan menggunakan notasi CIDR seperti 192.168.1.0/24 untuk mengimbas semua 255 alamat IP host. Sekiranya kita menemui semua IP dengan port 31 terbuka, kita akan menambah: 31 selepas notasi CIDC:

$ sudo unicornscan 192.168.100.35/24: 31

Unicornscan telah berjaya mengembalikan kami ke semua host yang membuka port 31. Perkara menarik tentang unicornscan adalah bahawa ia tidak berhenti di rangkaian kami, di mana kelajuan adalah faktor yang membatasi. Katakan bahawa semua sistem dengan port 1020 terbuka mempunyai kerentanan tertentu. Tanpa ada idea tentang di mana sistem ini, kita dapat mengimbas semuanya. Walaupun mengimbas sebilangan besar sistem dapat memakan waktu lama, akan lebih baik jika kita membahagikannya ke dalam imbasan yang lebih kecil.

Pengimbasan TCP dengan Unicornscan

Unicornscan juga mampu melakukan imbasan TCP. Kami akan menetapkan laman webX.com sebagai sasaran kami dan cari port 67 dan 420. Untuk imbasan khusus ini, kami akan menghantar 33 paket sesaat. Sebelum menyebut port, kami akan mengarahkan unicornscan untuk menghantar 33 paket sesaat dengan menambahkan -r33 dalam sintaks dan -mT untuk menunjukkan bahawa kami ingin mengimbas (m) menggunakan protokol TCP. Nama laman web akan dilanjutkan dengan bendera ini.

$ sudo unicornscan -r33 -mT linuxhint.com: 67,420

Pengimbasan UDP:

Kami juga dapat mengimbas port UDP dengan unicornscan. Jenis:

$ sudo unicornscan -r300 -mU linuxhint.com

Perhatikan bahawa kita telah menggantikan T dengan U dalam sintaks. Ini untuk menentukan bahawa kami sedang mencari port UDP kerana Unicornscan hanya menghantar paket TCP SYN secara lalai.

Imbasan kami belum melaporkan port UDP terbuka. Ini kerana port UDP terbuka biasanya merupakan penemuan yang jarang berlaku. Walau bagaimanapun, ada kemungkinan anda akan menemui 53 port terbuka atau 161 port.

Menyimpan hasil ke fail PCAP

Anda boleh mengeksport paket yang diterima ke fail PCAP di direktori pilihan anda dan melakukan analisis rangkaian kemudian. Untuk mencari hos dengan port 5505 terbuka, ketik

$ sudo unicornscan 216.1.0.0/8: 5505 -r500 -w huntfor5505.pcap
-W1 -s 192.168.100.35

Mengemas -Mengapa kami mengesyorkan Unicornscan

Ringkasnya, ia melakukan semua yang dilakukan pengimbas port biasa dan melakukannya dengan lebih baik. Sebagai contoh, pengimbasan jauh lebih cepat dengan unicornscan berbanding dengan portcanner lain, kerana mereka menggunakan TCP / IP stack sistem operasi sasaran. Ini sangat berguna ketika anda mengimbas rangkaian korporat besar sebagai pentester. Anda mungkin menemui beratus-ratus ribu alamat, dan masa menjadi faktor penentu sejauh mana kejayaan imbasan.

Lembaran Menipu Unicornscan

Berikut adalah lembaran cheat ringkas untuk membantu imbasan asas dengan Unicornscan yang mungkin berguna.

SYN: -mT
Imbasan ACK: -mTsA
Imbasan sirip: -mTsF
Imbasan kosong: -mTs
Imbasan Xmas: -mTsFPU
Sambungkan Sambungkan: -msf -Iv
Imbasan Xmas penuh: -mTFSRPAU
port imbasan 1 hingga 5: hos (-mT): 1-5

Kesimpulan:

Dalam tutorial ini, saya telah menerangkan alat unicornscan dan cara menggunakannya dengan contoh. Saya harap anda mempelajari asas-asasnya, dan artikel ini membantu anda dalam pentesting melalui Kali Linux.

Cara Meningkatkan FPS di Linux?
FPS bermaksud Bingkai sesaat. Tugas FPS adalah mengukur kadar bingkai dalam pemutaran video atau persembahan permainan. Dengan kata mudah bilangan gam...
Permainan Makmal Apl Oculus Teratas
Sekiranya anda adalah pemilik alat dengar Oculus, maka anda mesti mengetahui tentang memuatkan sideload. Sideloading adalah proses memasang kandungan ...
10 Permainan Teratas untuk Dimainkan di Ubuntu
Platform Windows telah menjadi salah satu platform dominan untuk permainan kerana peratusan besar permainan yang sedang berkembang hari ini untuk meny...