Unicornscan una guía para principiantes

Unicornscan una guía para principiantes
Port Scanning es una de las tácticas más populares en uso de Blackhat Hackers. En consecuencia, también se usa con frecuencia en piratería ética para verificar los sistemas de vulnerabilidades. Varias herramientas facilitan PortScanning, NMAP, NetCat, ZenMap, siendo unos pocos notables.

Pero hoy hablaremos sobre otro gran escáner portuario: unicornscan, y cómo usarlo en su próximo intento de Portscanning. Al igual que otras herramientas populares para PortScanning, como NMAP, tiene varias características excelentes que son únicas para sí mismas. Una de esas características es que puede enviar paquetes y recibirlos a través de dos hilos diferentes, a diferencia de otros PortScanners.

Conocido por sus capacidades asincrónicas de escaneo TCP y UDP, UnicornScan permite a sus usuarios descubrir detalles sobre sistemas de red a través de protocolos de escaneo alternativos.

Atributos de unicornscan

Antes de intentar una red y un escaneo de puertos con UnicornScan, destacemos algunas de sus características definitorias:

  • Escaneo TCP sincronizado de estado con cada una de las banderas TCP o combinaciones de bandera
  • Escaneo UDP específico de protocolo asincrónico
  • Interfaz superior para medir una respuesta de un estímulo habilitado para TCP/IP
  • OS remoto activo y pasivo y detección de aplicaciones
  • Registro y filtrado de archivos PCAP
  • capaz de enviar paquetes con diferentes huellas digitales del sistema operativo que el sistema operativo del host.
  • Salida de base de datos relacional para almacenar los resultados de sus escaneos
  • Soporte de módulo personalizable para que se ajuste de acuerdo con el sistema que se está acumulando
  • Vistas del conjunto de datos personalizados.
  • Tiene su pila TCP/IP, una característica distintiva que la distingue de otros escáneres de puertos
  • Viene integrado en Kali Linux, no es necesario descargar

Realizar un escaneo simple con unicornscan

El escaneo más básico con WithunicornScan nos permite escanear una sola IP de host. Escriba lo siguiente en la interfaz para realizar el escaneo básico con UnicornScan

$ sudo unicornscan 192.168.100.35

Aquí, hemos probado este escaneo en un sistema con Win 7 conectado a nuestra red. El escaneo básico ha enumerado todos los puertos TCP del sistema que estamos escaneando. Observe las similitudes a -ss scan en nmap, y cómo la clave es que no usa ICMP de forma predeterminada. Fuera de los puertos mencionados, solo están abiertos los puertos 135,139,445 y 554.

Escaneo de múltiples IPS con unicornscan

Haremos una ligera modificación en la sintaxis básica de escaneo para escanear múltiples hosts, y notará la diferencia sutil con los comandos de escaneo que usamos en NMAP y HPing. Los objetivos se colocan en secuencia para iniciar escaneo:

$ sudo unicornscan 192.168.100.35 192.168.100.45

Asegúrese de no colocar ninguna comas entre las direcciones, de lo contrario, la interfaz no reconocerá el comando.

Escaneo de redes de clase C con unicornscan

Pasemos para escanear toda nuestra red de Clase C. Usaremos una notación CIDR como 192.168.1.0/24 para escanear las 255 direcciones IP del host. Si tuviéramos que encontrar todos los IP con el puerto 31 abierto, agregaríamos: 31 después de la notación CIDC:

$ sudo unicornscan 192.168.100.35/24: 31

Unicornscan nos ha devuelto con éxito a todos los anfitriones que tienen el puerto 31 abierto. Lo bueno de Unicornscan es que no se detiene en nuestra red, donde la velocidad es un factor limitante. Supongamos que todos los sistemas con puertos 1020 abiertos tenían una cierta vulnerabilidad. Sin siquiera tener ninguna idea sobre dónde están estos sistemas, podemos escanearlos todos. Aunque escanear una cantidad tan grande de sistemas puede tomar años, sería mejor si los dividamos en escaneos más pequeños.

TCP Scanning con unicornscan

Unicornscan también puede realizar escaneos TCP. Designaremos el sitio webx.com como nuestro objetivo y escanear los puertos 67 y 420. Para este escaneo específico, enviaremos 33 paquetes por segundo. Antes de mencionar los puertos, instruiremos a UnicornScan que envíe 33 paquetes por segundo agregando -R33 en la sintaxis y -mt para indicar que queremos escanear (M) utilizando el protocolo TCP. El nombre del sitio web procederá con estas banderas.

$ sudo unicornscan -r33 -mt Linuxhint.com: 67,420

Escaneo UDP:

También podemos escanear los puertos UDP con unicornscan. Tipo:

$ sudo unicornscan -r300 -mu linuxhint.comunicarse

Observe que hemos reemplazado la T con una U en la sintaxis. Esto es para especificar que estamos buscando puertos UDP, ya que UnicornScan solo envía paquetes de syn TCP por defecto.

Nuestro escaneo no ha informado ningún puerto UDP abierto. Esto se debe a que los puertos UDP abiertos son típicamente un hallazgo raro. Sin embargo, es posible que se encuentre con un puerto abierto o un puerto de 161.

Guardar resultados en un archivo PCAP

Puede exportar los paquetes recibidos a un archivo PCAP en un directorio de su elección y realizar un análisis de red más tarde. Para encontrar hosts con puerto 5505 abierto, escriba

$ sudo unicornscan 216.1.0.0/8: 5505 -R500 -W Huntfor5505.PCAP
-W1 -S 192.168.100.35

Envolver -Por qué recomendamos Unicornscan

En pocas palabras, hace todo lo que un escáner de puerto típico hace y lo hace mejor. Por ejemplo, el escaneo es mucho más rápido con UnicornScan que con otros PortScanners, ya que usan la pila TCP/IP del sistema operativo del objetivo del objetivo. Esto es particularmente útil cuando escanea redes corporativas masivas como Pentester. Puede encontrar cientos de miles de direcciones, y el tiempo se convierte en un factor decisivo de cuán exitoso es el escaneo.

Hoja de trucos de unicornscan

Aquí hay una hoja de trucos rápida para ayudar con los escaneos básicos con unicornscan que podría ser útil.

Syn: -mt
Escaneo ack: -mtsa
Escaneo de aletas: -mtsf
Escaneo nulo: -mts
Exploración de Navidad: -mtsfpu
ESCHE CONECTIVO: -MSF -IV
Escaneo de Navidad completo: -mtfsrpau
Puertos de escaneo 1 a 5: (-mt) Host: 1-5

Conclusión:

En este tutorial, he explicado la herramienta Unicornscan y cómo usarla con un ejemplo. Espero que aprendas los conceptos básicos, y este artículo te ayuda en Pentesting a través de Kali Linux.