Keamanan

Unicornscan Panduan pemula

Unicornscan Panduan pemula
Pemindaian port adalah salah satu taktik paling populer yang digunakan oleh peretas blackhat. Akibatnya, ini juga sering digunakan dalam peretasan Etis untuk memeriksa kerentanan sistem. Beberapa alat memfasilitasi pemindaian port, nmap, NetCat, Zenmap, dan beberapa lainnya.

Tetapi hari ini, kita akan berbicara tentang pemindai port hebat lainnya: Unicornscan, dan cara menggunakannya dalam upaya berikutnya di pemindaian port. Seperti alat populer lainnya untuk pemindaian port seperti nmap, alat ini memiliki beberapa fitur hebat yang unik untuk dirinya sendiri. Salah satu fitur tersebut adalah dapat mengirim paket dan menerimanya melalui dua utas yang berbeda, tidak seperti pemindai port lainnya.

Dikenal karena kemampuan pemindaian TCP dan UDP asinkronnya, Unicornscan memungkinkan penggunanya untuk menemukan detail tentang sistem jaringan melalui protokol pemindaian alternatif.

Atribut Unicornscan

Sebelum kita mencoba pemindaian jaringan dan port dengan unicornscan, mari kita soroti beberapa fitur yang menentukan:

Melakukan pemindaian sederhana dengan Unicornscan

Pemindaian paling dasar dengan Unicornscan memungkinkan kami memindai satu IP host. Ketik yang berikut di antarmuka untuk melakukan pemindaian dasar dengan Unicornscan

$ sudo unicornscan 192.168.100.35

Di sini, kami telah mencoba pemindaian ini pada sistem dengan Win 7 terhubung ke jaringan kami our. Pemindaian dasar telah mencantumkan semua port TCP pada sistem yang kami pindai. Perhatikan kesamaan dengan -sS scan di nmap, dan kuncinya adalah tidak menggunakan ICMP secara default. Dari port yang disebutkan, hanya port 135.139.445 dan 554 yang terbuka.

Memindai beberapa IP dengan Unicornscan

Kami akan membuat sedikit modifikasi dalam sintaks pemindaian dasar untuk memindai beberapa host, dan Anda akan melihat perbedaan halus dari perintah pemindaian yang kami gunakan di nmap dan hping. Target ditempatkan secara berurutan untuk memulai pemindaian:

$ sudo unicornscan 192.168.100.35 192.168.100.45

Pastikan Anda tidak menempatkan koma di antara alamat, jika tidak antarmuka tidak akan mengenali perintah.

Memindai jaringan Kelas C dengan Unicornscan

Mari kita lanjutkan untuk memindai seluruh jaringan kelas C kita. Kami akan menggunakan notasi CIDR seperti 192.168.1.0/24 untuk memindai semua 255 alamat IP host. Jika kami ingin menemukan semua IP dengan port 31 terbuka, kami akan menambahkan: 31 setelah notasi CIDC:

$ sudo unicornscan 192.168.100.35/24:31

Unicornscan telah berhasil mengembalikan kami ke semua host yang memiliki port 31 terbuka. Hal keren tentang unicornscan adalah tidak berhenti di jaringan kami, di mana kecepatan adalah faktor pembatas. Misalkan semua sistem dengan port 1020 terbuka memiliki kerentanan tertentu. Tanpa mengetahui di mana sistem ini berada, kami dapat memindai semuanya. Meskipun pemindaian sejumlah besar sistem dapat memakan waktu lama, akan lebih baik jika kita membaginya menjadi pemindaian yang lebih kecil.

Pemindaian TCP dengan Unicornscan

Unicornscan juga mampu melakukan pemindaian TCP. Kami akan menunjuk situs webX.com sebagai target kami dan pindai port 67 dan 420. Untuk pemindaian khusus ini, kami akan mengirimkan 33 paket per detik. Sebelum menyebutkan port, kami akan menginstruksikan unicornscan untuk mengirim 33 paket per detik dengan menambahkan -r33 dalam sintaks dan -mT untuk menunjukkan bahwa kami ingin memindai (m) menggunakan protokol TCP. Nama situs web akan dilanjutkan dengan bendera ini.

$ sudo unicornscan -r33 -mT linuxhint.com: 67,420

Pemindaian UDP:

Kami juga dapat memindai port UDP dengan unicornscan. Tipe:

$ sudo unicornscan -r300 -mU linuxhint.com

Perhatikan bahwa kami telah mengganti T dengan U dalam sintaks. Ini untuk menentukan bahwa kami sedang mencari port UDP karena Unicornscan hanya mengirim paket TCP SYN secara default.

Pemindaian kami belum melaporkan port UDP yang terbuka. Ini karena port UDP terbuka biasanya jarang ditemukan. Namun, mungkin saja Anda menemukan port 53 terbuka atau port 161.

Menyimpan hasil ke file PCAP

Anda dapat mengekspor paket yang diterima ke file PCAP di direktori pilihan Anda dan melakukan analisis jaringan nanti. Untuk menemukan host dengan port 5505 terbuka, ketik

$ sudo unicornscan 216.1.0.0/8:5505 -r500 -w huntingfor5505.pcap
-W1 -s 192.168.100.35

Penutup -Mengapa kami merekomendasikan Unicornscan

Sederhananya, ia melakukan semua yang dilakukan pemindai port biasa dan melakukannya dengan lebih baik. Misalnya, pemindaian jauh lebih cepat dengan unicornscan dibandingkan dengan pemindai port lain, karena mereka menggunakan tumpukan TCP/IP sistem operasi target. Ini sangat berguna saat Anda memindai jaringan perusahaan besar sebagai pentester. Anda mungkin menemukan ratusan ribu alamat, dan waktu menjadi faktor penentu keberhasilan pemindaian.

Lembar Cheat Unicornscan

Berikut adalah lembar contekan cepat untuk membantu pemindaian dasar dengan Unicornscan yang mungkin berguna.

SYN : -mT
Pemindaian ACK : -mTsA
Pemindaian sirip : -mTsF
Pemindaian nol: -mTs
Pemindaian Natal: -mTsFPU
Connect Scan : -msf -Iv
Pemindaian Natal Penuh : -mTFSRPAU
pindai port 1 hingga 5: (-mT) host: 1-5

Kesimpulan:

Dalam tutorial ini, saya telah menjelaskan alat unicornscan dan cara menggunakannya dengan sebuah contoh. Saya harap Anda mempelajari dasar-dasarnya, dan artikel ini membantu Anda dalam pentesting melalui Kali Linux.

5 Game Arkade Terbaik untuk Linux
Saat ini, komputer adalah mesin serius yang digunakan untuk bermain game. Jika Anda tidak bisa mendapatkan skor tinggi baru, Anda akan tahu apa yang s...
Pertempuran Untuk Wesnoth 1.13.6 Pengembangan Dirilis
Pertempuran Untuk Westnoth 1.13.6 dirilis bulan lalu, adalah rilis pengembangan keenam dalam 1.13.x series dan memberikan sejumlah peningkatan, teruta...
Cara Menginstal League Of Legends di Ubuntu 14.04
Jika Anda adalah penggemar League of Legends, maka ini adalah kesempatan bagi Anda untuk menguji coba League of Legends. Perhatikan bahwa LOL didukung...