Pero hoy hablaremos sobre otro gran escáner portuario: unicornscan, y cómo usarlo en su próximo intento de Portscanning. Al igual que otras herramientas populares para PortScanning, como NMAP, tiene varias características excelentes que son únicas para sí mismas. Una de esas características es que puede enviar paquetes y recibirlos a través de dos hilos diferentes, a diferencia de otros PortScanners.
Conocido por sus capacidades asincrónicas de escaneo TCP y UDP, UnicornScan permite a sus usuarios descubrir detalles sobre sistemas de red a través de protocolos de escaneo alternativos.
Atributos de unicornscan
Antes de intentar una red y un escaneo de puertos con UnicornScan, destacemos algunas de sus características definitorias:
Realizar un escaneo simple con unicornscan
El escaneo más básico con WithunicornScan nos permite escanear una sola IP de host. Escriba lo siguiente en la interfaz para realizar el escaneo básico con UnicornScan
$ sudo unicornscan 192.168.100.35
Aquí, hemos probado este escaneo en un sistema con Win 7 conectado a nuestra red. El escaneo básico ha enumerado todos los puertos TCP del sistema que estamos escaneando. Observe las similitudes a -ss scan en nmap, y cómo la clave es que no usa ICMP de forma predeterminada. Fuera de los puertos mencionados, solo están abiertos los puertos 135,139,445 y 554.
Escaneo de múltiples IPS con unicornscan
Haremos una ligera modificación en la sintaxis básica de escaneo para escanear múltiples hosts, y notará la diferencia sutil con los comandos de escaneo que usamos en NMAP y HPing. Los objetivos se colocan en secuencia para iniciar escaneo:
$ sudo unicornscan 192.168.100.35 192.168.100.45
Asegúrese de no colocar ninguna comas entre las direcciones, de lo contrario, la interfaz no reconocerá el comando.
Escaneo de redes de clase C con unicornscan
Pasemos para escanear toda nuestra red de Clase C. Usaremos una notación CIDR como 192.168.1.0/24 para escanear las 255 direcciones IP del host. Si tuviéramos que encontrar todos los IP con el puerto 31 abierto, agregaríamos: 31 después de la notación CIDC:
$ sudo unicornscan 192.168.100.35/24: 31
Unicornscan nos ha devuelto con éxito a todos los anfitriones que tienen el puerto 31 abierto. Lo bueno de Unicornscan es que no se detiene en nuestra red, donde la velocidad es un factor limitante. Supongamos que todos los sistemas con puertos 1020 abiertos tenían una cierta vulnerabilidad. Sin siquiera tener ninguna idea sobre dónde están estos sistemas, podemos escanearlos todos. Aunque escanear una cantidad tan grande de sistemas puede tomar años, sería mejor si los dividamos en escaneos más pequeños.
TCP Scanning con unicornscan
Unicornscan también puede realizar escaneos TCP. Designaremos el sitio webx.com como nuestro objetivo y escanear los puertos 67 y 420. Para este escaneo específico, enviaremos 33 paquetes por segundo. Antes de mencionar los puertos, instruiremos a UnicornScan que envíe 33 paquetes por segundo agregando -R33 en la sintaxis y -mt para indicar que queremos escanear (M) utilizando el protocolo TCP. El nombre del sitio web procederá con estas banderas.
$ sudo unicornscan -r33 -mt Linuxhint.com: 67,420
Escaneo UDP:
También podemos escanear los puertos UDP con unicornscan. Tipo:
$ sudo unicornscan -r300 -mu linuxhint.comunicarse
Observe que hemos reemplazado la T con una U en la sintaxis. Esto es para especificar que estamos buscando puertos UDP, ya que UnicornScan solo envía paquetes de syn TCP por defecto.
Nuestro escaneo no ha informado ningún puerto UDP abierto. Esto se debe a que los puertos UDP abiertos son típicamente un hallazgo raro. Sin embargo, es posible que se encuentre con un puerto abierto o un puerto de 161.
Guardar resultados en un archivo PCAP
Puede exportar los paquetes recibidos a un archivo PCAP en un directorio de su elección y realizar un análisis de red más tarde. Para encontrar hosts con puerto 5505 abierto, escriba
$ sudo unicornscan 216.1.0.0/8: 5505 -R500 -W Huntfor5505.PCAP
-W1 -S 192.168.100.35
Envolver -Por qué recomendamos Unicornscan
En pocas palabras, hace todo lo que un escáner de puerto típico hace y lo hace mejor. Por ejemplo, el escaneo es mucho más rápido con UnicornScan que con otros PortScanners, ya que usan la pila TCP/IP del sistema operativo del objetivo del objetivo. Esto es particularmente útil cuando escanea redes corporativas masivas como Pentester. Puede encontrar cientos de miles de direcciones, y el tiempo se convierte en un factor decisivo de cuán exitoso es el escaneo.
Hoja de trucos de unicornscan
Aquí hay una hoja de trucos rápida para ayudar con los escaneos básicos con unicornscan que podría ser útil.
Syn: -mtConclusión:
En este tutorial, he explicado la herramienta Unicornscan y cómo usarla con un ejemplo. Espero que aprendas los conceptos básicos, y este artículo te ayuda en Pentesting a través de Kali Linux.