🐧 Unicornscan – полное руководство для начинающих |

🐧 Unicornscan – полное руководство для начинающих

Мануал

Существует множество инструментов сканирования, используемых специалистами по кибербезопасности.

Не спорю, Nmap – самый известный инструмент сканирования, но он очень медленный.

Существует множество более полезных сканеров.

Masscan – самый быстрый сканер портов в мире, но Masscan не так точен.

Если нам нужен достаточно быстрый сканер, который дает надежный результат, мы можем выбрать Unicornscan.

Unicornscan уже предустановлен на Kali Linux.

Unicornscan – это асинхронный сканер (в отличие от синхронного nmap ).

Поэтому он работает быстрее.

Ранее мы бегло рассмотрели его:

Сбор информации и корреляция с Unicornscan на Kali Linux

Теперь давайте подробнее.

Unicornscan был разработан как масштабируемый, точный, гибкий и эффективный механизм.

Он выпущен для использования сообществом на условиях лицензии GPL.

Unicornscan – это попытка создания распределенного стека TCP/IP на земле пользователя.

Хотя в настоящее время он имеет сотни отдельных функций, основной набор возможностей включает в себя:

  • Активная и пассивная идентификация удаленных ОС, приложений и компонентов путем анализа ответов.
  • Протоколирование и фильтрация файлов PCAP.
  • Вывод реляционной базы данных.
  • Поддержка пользовательских модулей.
  • Настраиваемые представления набора данных.
  • Имеет свой TCP/IP стек, что отличает его от других сканеров портов
  • Наличие своего TCP/IP стека – отличительная особенность, которая отличает его от других сканеров портов.

Сканирование с помощью Unicornscan

Пока Unicornscan встроен в Kali Linux, нам не нужно его устанавливать.

Если нам необходимо установить его, мы можем использовать следующую команду:

sudo apt-get install unicornscan

Сначала мы начнем с базового сканирования.

Для выполнения базового сканирования мы можем использовать следующую команду:

sudo unicornscan 192.168.112.57

Здесь мы запустили unicoenscan на машине Metspliotable2 и видим, что обычное сканирование перечислило все открытые TCP порты хост-машины.

Это похоже на -Ss сканирование в NMap.

Если нам нужно выполнить базовое сканирование с помощью unicornscan на нескольких хостах, мы можем выполнить следующую команду:

sudo unicornscan 192.168.112.57 192.168.102.100

В этом случае мы запускаем команду и ставим 2 хоста, разделенные “пробелом”.

Мы также можем запустить его на URL сайта, здесь мы допустим, хотим, чтобы unicornscan посылал 30 пакетов в секунду, поэтому мы используем флаг -r30.

Мы также ищем TCP порты, поэтому мы можем запустить сканирование, используя -mT scan (T – для TCP).

Таким образом, команда будет выглядеть следующим образом:

sudo unicornscan -r30 -mT adaptercart.com

И мы получим желаемый результат.

Мы увидели, что unicornscan сканирует TCP-порты с помощью флага -mT, но если мы хотим сканировать UDP-порты, то можем попробовать использовать флаг -mU.

Обратите внимание на сходство, тогда его будет легко запомнить.

Команда будет выглядеть следующим образом:

sudo unicornscan -r300 -mU 192.168.112.57

Мы можем сохранить результат сканирования в PCAP-файл с помощью следующей команды:

sudo unicornscan -r300 -mU 192.168.112.57 -w udpports.pcap

👨⚕️️ Как фильтровать, разбивать или объединять файлы pcap на Linux

Используя приведенную выше команду (флаг -w), мы можем сохранить результат сканирования в PCAP-файле.

Мы можем выбрать любое имя, для примера мы выбрали “udpports”.

Файл будет сохранен в нашей домашней/пользовательской директории.

Это основные возможности Unicornscan.

Если мы хотим изучить более продвинутое сканирование, мы можем посмотреть меню помощи Unicornscan, применив следующую команду:

sudo unicornscan -h

Вот таким образом мы можем просканировать хост или веб-сайт с помощью Unicornscan в нашей системе Kali Linux.

см. также:

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий