Разведка с помощью Unicornscan

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Сканирование портов с помощью Unicornscan

В этом разделе Hackers-Arise мы рассмотрели различные инструменты для сканирования портов и снятия отпечатков ОС: nmap , hping и p0f . В этом уроке, посвящённом сканированию портов и разведке, я хочу познакомить вас ещё с одним инструментом — unicornscan . Хотя nmap — самый распространённый сканер портов среди пентестеров и хакеров, у него есть некоторые недостатки. Во-первых, он не очень хорошо снимает отпечатки ОС. Во-вторых, он может быть относительно медленным; и, наконец, он использует стек TCP/IP базовой операционной системы для отправки пакетов, что позволяет жертве легко определить ОС злоумышленника.

6a4a49_158980c690314ce392e9e3ca3db14804~mv2_d_3840_2400_s_4_2.jpg


Прежде чем продолжить, хочу добавить, что идеального инструмента не существует. У каждого из них есть свои сильные и слабые стороны. Поэтому разумно ознакомиться с несколькими инструментами для выполнения конкретной работы, чтобы в случае необходимости выбрать подходящий.

I. Введение в Unicornscan

Unicornscan — это сложный, мощный сканер портов без сохранения состояния, который посылает сигналы и измеряет отклик любого устройства с поддержкой TCP/IP (их миллиарды). Несмотря на сотни функций, вот некоторые из его ключевых особенностей:

  • Асинхронное TCP-сканирование без сохранения состояния с каждым из флагов TCP или комбинацией флагов
  • Асинхронный сбор баннеров для идентификации приложений и ОС
  • Асинхронное сканирование UDP, специфичное для протокола
  • Активное и пассивное удаленное обнаружение ОС и приложений
  • Регистрация и фильтрация файлов PCAP
  • Вывод реляционной базы данных для хранения результатов сканирования
  • Поддержка пользовательских модулей, позволяющая пентестерам адаптировать их под свои конкретные потребности.
  • Настраиваемые представления наборов данных.
Одной из ключевых особенностей Unicornscan, отличающей его от Nmap и других сканеров портов, является наличие собственного стека TCP/IP. Все остальные сканеры портов используют стек TCP/IP базовой операционной системы хоста. Это позволяет Unicornscan сканировать гораздо быстрее других, поскольку он может, например, отправлять SYN-пакеты одним потоком и получать ответы другим. Это может иметь огромное значение при сканировании очень больших сетей исследователем безопасности/пентестером, когда мы можем сканировать тысячи IP-адресов, и ещё важнее для злоумышленника, который может сканировать миллионы адресов в поисках определённого открытого порта или уязвимости. Кроме того, благодаря собственному стеку TCP/IP он может отправлять пакеты с отпечатками ОС, отличными от отпечатков операционной системы вашего хоста. Это может быть очень полезно для сокрытия вашей личности, особенно в сочетании с IP-спуфингом.

Unicornscan встроен в Kali, поэтому нет необходимости скачивать, распаковывать и компилировать новое программное обеспечение. Поскольку Unicornscan установлен в каталоге /usr/bin, мы можем получить к нему доступ из командной строки из любого каталога.

Давайте начнем с unicornscan.

II. Помощь Unicornscan

Давайте начнем с просмотра файла справки для unicornscan, введя:

kali > unicornscan -h

6a4a49_17d3c56d01fe4109972045b7612a12a9~mv2.png


Поскольку экран помощи очень длинный, я сделал два снимка экрана и показал второй ниже.

6a4a49_327cb2c04b9f4712b6926155648327aa~mv2.png


В этом файле справки содержится ОЧЕНЬ много информации, поэтому давайте начнем с простых сканирований, чтобы продемонстрировать возможности unicornscan, а затем перейдем к более сложным примерам.

Синтаксис базового сканирования unicornscan (по умолчанию TCP SYN) следующий:

kali > unicornscan <host>

Давайте попробуем это на машине с Windows 7 в нашей сети.

kali > unicornscan 192.168.1.116

6a4a49_d1d656bf52694d1fbbcc0f018a95d041~mv2.png


Этот простой синтаксис вернет нам открытые TCP-порты на целевой системе, что очень похоже на команду nmap -sS scan, но без ICMP-порта по умолчанию, который использует nmap. Как видите, unicornscan сообщает нам, что порты 135, 139, 445 и 554 открыты на целевой системе Windows 7.

Что делать, если нам нужно сканировать несколько IP-адресов? Синтаксис Unicornscan для сканирования нескольких хостов немного отличается от nmap или hping. Каждый хост должен быть указан отдельно, без запятых между ними, как показано ниже.

kali > unicornscan 192.168.1.106 192.168.1.116

6a4a49_e766a6afe90e4596a0c8cb2d7d2f9cba~mv2.png


Если мы хотим просканировать всю нашу сеть, мы можем использовать нотацию CIDR, например, 192.168.1.0/24, для сканирования всех 255 IP-адресов. Допустим, мы хотим найти все IP-адреса, у которых открыт порт 80. Нам просто
нужно использовать нотацию :80 после нотации CIDR, например:

kali > unicornscan 192.168.1.0/24:80

6a4a49_1ef29c70ddb845389aa0776e4e3f0db1~mv2.png


Здесь мы видим, как unicornscan просканировал всю сеть класса C и нашел все хосты с открытым портом 80.

Unicornscan не ограничивается нашей внутренней сетью, и именно здесь его скорость становится критически важной. Что, если бы я знал, что в системах с открытым портом 5505 существует определённая уязвимость? Я понятия не имею, где находятся эти системы. Они могут быть где угодно в мире, а это значит, что мне придётся сканировать более 4 миллиардов адресов! Я мог бы разбить сканирование на более мелкие части, скажем, по миллиону за раз. Я мог бы использовать unicornscan для сканирования миллиона адресов в поисках порта 5505, введя:

kali > unicornscan 216.1.0.0/8:5505

III. TCP-сканирование


Unicornscan по умолчанию сканирует TCP, не отправляя ICMP-пакеты, в отличие от nmap. По умолчанию он отправляет SYN-сканирование. Допустим, мы хотим просканировать наш любимый сайт по обучению ИТ-безопасности hackers-arise.com, ища порты 80 и 443 и отправляя 200 пакетов в секунду.

kali > unicornscan -r200 -mT hackers-arise.com:80,443

Где;

-r200

указывает, что мы хотим отправлять 200 пакетов в секунду

-мТ

указывает, что мы хотим сканировать (m) с использованием протокола TCP

hackers-arise.com:80,443

указывает хост и порты, которые мы хотим сканировать

6a4a49_2e462ac70b594fed802976aa5833fb5b~mv2.png


Как видите, unicornscan обнаружил, что на hackers-arise.com открыт только порт 80.

IV. Сканирование UDP

Что делать, если мы ищем UDP-порты? Поскольку unicornscan по умолчанию отправляет TCP SYN-пакеты, он не найдёт UDP-порты, если мы не укажем UDP-сканирование, аналогично nmap. Мы можем выполнить сканирование UDP-портов, просто заменив T на U после -m, например:

Кали >unicornscan -r300 -mU hackers-arise.com

Где:

-r300 указывает, что мы хотим сканировать со скоростью 300 пакетов в секунду.

-mU указывает, что мы хотим выполнить сканирование с использованием протокола UDP.

6a4a49_d3b090f171e8425096f54af30eb99ca8~mv2.png


При сканировании hackers-arise.com с помощью UDP-сканирования не обнаружено открытых UDP-портов. Это обычное дело для веб-сервера, но в типичной сети вы, вероятно, увидите много открытых UDP-портов, например, 53, 161 и другие.

V. Сохранение в файл PCAP

Одно из других преимуществ unicornscan — возможность сохранять возвращаемые пакеты в формате PCAP. Это позволяет нам впоследствии анализировать ответные пакеты с помощью таких инструментов, как Wireshark. Таким образом, если мы хотим найти хосты с открытым портом 5505 и представить их как приходящие из системы OpenBSD с IP-адресом 69.162.180.50, мы можем написать следующую команду:

kali > unicornscan 216.1.0.0/8:5505 -r500 -w huntfor5505.pcap -W1 -s 69.162.80.50

Где:

-р500

указывает, что мы хотим сканировать со скоростью 500 пакетов в секунду

-w huntfor5505.pcap

указывает, что мы хотим записать в файл с именем huntfor5505.pcap

-W1

указывает, что мы хотим, чтобы пакеты отправлялись с отпечатком системы OpenBSD



указывает, что мы хотим, чтобы пакеты отправлялись с поддельным IP-адресом, следующим за (69.162.80.50)

VI. Шпаргалка по Unicornscan

Unicornscan — мощный сканер с сотнями функций, некоторые из которых мы уже рассмотрели здесь. Пожалуй, его главное преимущество перед другими сканерами портов заключается в наличии собственного стека TCP/IP, что позволяет ему быстрее сканировать и подменять другие стеки TCP/IP.

Для наиболее распространенных вариантов сканирования ниже вы найдете шпаргалку, которая вам поможет.

SYN : -mT

ACK-сканирование: -mTsA

Сканирование плавника: -mTsF

Нулевое сканирование: -mTs

Рождественское сканирование: -mTsFPU

Подключить сканирование: -msf -Iv

Полное рождественское сканирование: -mTFSRPAU

сканировать порты с 1 по 5: (-mT) хост:1-5


Чтобы подделать свой IP-адрес, используйте -s, а затем IP-адрес.

Чтобы использовать другой отпечаток ОС, используйте ключ -W, а затем числовое значение ОС.

0=Cisco (по умолчанию) 1=openbsd 2= Windows XP 3= p0fsendsyn 4=FreeBSD 5= nmap
 
Назад
Сверху Снизу