Существует множество инструментов сканирования, используемых специалистами по кибербезопасности.
Не спорю, Nmap – самый известный инструмент сканирования, но он очень медленный.
Существует множество более полезных сканеров.
Masscan – самый быстрый сканер портов в мире, но Masscan не так точен.
Если нам нужен достаточно быстрый сканер, который дает надежный результат, мы можем выбрать Unicornscan.
Unicornscan уже предустановлен на Kali Linux.
Unicornscan – это асинхронный сканер (в отличие от синхронного nmap ).
Поэтому он работает быстрее.
Ранее мы бегло рассмотрели его:
Сбор информации и корреляция с Unicornscan на Kali Linux
Теперь давайте подробнее.
Unicornscan был разработан как масштабируемый, точный, гибкий и эффективный механизм.
Он выпущен для использования сообществом на условиях лицензии GPL.
Unicornscan – это попытка создания распределенного стека TCP/IP на земле пользователя.
Хотя в настоящее время он имеет сотни отдельных функций, основной набор возможностей включает в себя:
- Активная и пассивная идентификация удаленных ОС, приложений и компонентов путем анализа ответов.
- Протоколирование и фильтрация файлов PCAP.
- Вывод реляционной базы данных.
- Поддержка пользовательских модулей.
- Настраиваемые представления набора данных.
- Имеет свой TCP/IP стек, что отличает его от других сканеров портов
- Наличие своего TCP/IP стека – отличительная особенность, которая отличает его от других сканеров портов.
Сканирование с помощью Unicornscan
Пока Unicornscan встроен в Kali Linux, нам не нужно его устанавливать.
Если нам необходимо установить его, мы можем использовать следующую команду:
Сначала мы начнем с базового сканирования.
Для выполнения базового сканирования мы можем использовать следующую команду:
Здесь мы запустили unicoenscan на машине Metspliotable2 и видим, что обычное сканирование перечислило все открытые TCP порты хост-машины.
Это похоже на -Ss сканирование в NMap.
Если нам нужно выполнить базовое сканирование с помощью unicornscan на нескольких хостах, мы можем выполнить следующую команду:
В этом случае мы запускаем команду и ставим 2 хоста, разделенные “пробелом”.
Мы также можем запустить его на URL сайта, здесь мы допустим, хотим, чтобы unicornscan посылал 30 пакетов в секунду, поэтому мы используем флаг -r30.
Мы также ищем TCP порты, поэтому мы можем запустить сканирование, используя -mT scan (T – для TCP).
Таким образом, команда будет выглядеть следующим образом:
И мы получим желаемый результат.
Мы увидели, что unicornscan сканирует TCP-порты с помощью флага -mT, но если мы хотим сканировать UDP-порты, то можем попробовать использовать флаг -mU.
Обратите внимание на сходство, тогда его будет легко запомнить.
Команда будет выглядеть следующим образом:
Мы можем сохранить результат сканирования в PCAP-файл с помощью следующей команды:
👨⚕️️ Как фильтровать, разбивать или объединять файлы pcap на Linux
Используя приведенную выше команду (флаг -w), мы можем сохранить результат сканирования в PCAP-файле.
Мы можем выбрать любое имя, для примера мы выбрали “udpports”.
Файл будет сохранен в нашей домашней/пользовательской директории.
Это основные возможности Unicornscan.
Если мы хотим изучить более продвинутое сканирование, мы можем посмотреть меню помощи Unicornscan, применив следующую команду:
Вот таким образом мы можем просканировать хост или веб-сайт с помощью Unicornscan в нашей системе Kali Linux.
см. также:
- Kaboom – скрипт, который автоматизирует тест на проникновение
- 🔍 Как выполнять OSINT в браузере с помощью Mitaka
- ⚙️ Простой OSINT с использованием инструмента infooze V 1.0 [С примерами]
- ✉️ Как исследовать идентификатор электронной почты с помощью Mosint?
- 🔎 Gotanda – OSINT расширение для браузеров
- 👀 Terra – инструмент OSINT для Twitter и Instagram
- 🕵️ Ищем профиль по имени пользователя (OSINT)