Unicornscan: 초보자 가이드

Unicornscan: 초보자 가이드

2022-06-03 last update

7 minutes reading Security
포트 스캔은 검은 모자 해커들이 가장 자주 사용하는 전략 중의 하나다.이 때문에 시스템의 빈틈을 검사하기 위해 도덕적 해커들에게도 자주 사용된다.포트스캐닝, nmap, NetCat, Zenmap 등을 도와줄 수 있는 몇 가지 도구가 있습니다.
그러나 오늘 우리는 또 다른 좋은 포트 스캐너인 유니콘스캔과 다음에 포트 스캐닝을 시도할 때 어떻게 사용하는지 토론할 것이다.다른 유행하는 포트 스캐너 (예를 들어 nmap) 와 같이, 그것은 몇 가지 독특한 강력한 기능을 가지고 있다.이러한 특성은 데이터 패키지를 보내고 두 개의 서로 다른 라인을 통해 데이터 패키지를 수신할 수 있다는 것이다. 이것은 다른 포트 스캐너와 다르다.
Unicornscan은 비동기식 TCP와 UDP 스캐닝 기능으로 유명하여 사용자가 다른 스캐닝 프로토콜을 통해 네트워크 시스템의 상세한 정보를 발견할 수 있도록 한다.

Unicornscan 속성


unicornscan을 사용하여 네트워크와 포트 스캔을 시도하기 전에 다음과 같은 몇 가지 정의된 기능에 대해 살펴보겠습니다.
  • 각 TCP 플래그 또는 플래그 조합을 사용하여 비동기식 무상태 TCP 스캔
  • 비동기식 프로토콜별 UDP 스캔
  • TCP/IP 활성화 자극에 대한 응답을 측정하는 고급 인터페이스
  • 능동적이고 수동적인 원격 운영 체제 및 어플리케이션 감지
  • PCAP 파일 로깅 및 필터링
  • 호스트 운영 체제와 다른 지문을 가진 패킷을 전송할 수 있습니다.
  • 검색 결과를 저장하는 관계 데이터베이스 출력
  • 사용자 정의 모듈 스탠드, 설치된 시스템에 따라 설치 가능
  • 사용자 정의 데이터 세트 보기.
  • 다른 포트 스캐너
  • 와 구별되는 TCP/IP 스택의 특징
  • 다운로드 없이 Kali Linux에 내장되어 있음
  • Unicornscan을 사용하여 간단한 검색 수행


    UnicornScan의 가장 기본적인 스캔을 통해 단일 호스트 IP를 스캔할 수 있습니다.Unicornscan을 사용하여 기본 검색을 수행하려면 인터페이스에 다음 내용을 입력합니다.
    $ sudo unicornscan 192.168.100.35

    여기서 Windows 7에서 네트워크에 연결된 시스템에서 이 스캔을 시도했습니다.기본 검색에는 검색 중인 시스템의 모든 TCP 포트가 나열됩니다.nmap에서 – sS 스캔의 유사점을 주의하십시오. 관건은 기본적으로 ICMP를 사용하지 않는 것입니다.위의 포트 중 135139445 및 554만 열려 있습니다.

    Unicornscan을 사용하여 여러 IP 검색


    여러 호스트를 스캔하기 위해 기본 스캔 문법을 살짝 수정합니다. nmap과 hping에서 사용하는 스캔 명령과 미세한 차이를 알 수 있습니다.스캔을 시작하려면 대상을 순서대로 배치합니다.
    $ sudo unicornscan 192.168.100.35 192.168.100.45

    주소 사이에 쉼표가 설치되어 있지 않은지 확인하십시오. 그렇지 않으면 인터페이스가 이 명령을 식별할 수 없습니다.

    Unicornscan을 사용하여 C클래스 네트워크 검색


    C클래스 네트워크 전체를 계속 검색해 보겠습니다.CIDR 표현(예: 192.168.1.0/24)을 사용하여 255개의 호스트 IP 주소를 모두 검색합니다.포트 31에 열려 있는 모든 IP를 찾으려면 CIDC 기호 뒤에 추가됩니다: 31:
    $ sudo unicornscan 192.168.100.35/24:31

    Unicornscan이 포트 31에 열려 있는 모든 호스트로 돌아갔습니다.unicornscan의 가장 멋진 점은 속도가 제한 요소이기 때문에 우리 네트워크에 머무르지 않는다는 것이다.모든 포트 1020이 열려 있는 시스템에 빈틈이 있다고 가정하십시오.심지어 이 시스템들이 어디에 있는지 모르면 우리는 이 모든 시스템을 스캔할 수 있다.이렇게 많은 시스템을 스캔하는 데는 시간이 오래 걸릴 수도 있지만, 우리가 그것들을 더 작은 스캔으로 나누는 것이 더 좋다.

    Unicornscan을 사용하여 TCP 검색


    Unicornscan에서도 TCP 스캔을 수행할 수 있습니다.웹 사이트X를 지정할 것입니다.com은 우리의 목표로 포트 67과 420을 스캔합니다.이 특정한 스캐닝에 대해 우리는 초당 33개의 데이터 패키지를 보낼 것이다.포트를 언급하기 전에, 유니콘스캔은 문법에 -r33과 -mT를 추가하여 TCP 프로토콜 스캔 (m) 을 사용하여 초당 33개의 데이터 패키지를 보내도록 지시할 것입니다.사이트의 명칭은 반드시 이 표지들을 기준으로 해야 한다.
    $ sudo unicornscan -r33 -mT .com:67,420

    UDP 스캔:


    UDP 포트를 unicornscan으로 스캔할 수도 있습니다.유형:
    $ sudo unicornscan -r300 -mU .com

    구문에서 T를 U로 바꿉니다.UDP 포트를 찾고 있음을 지정하기 위해서입니다. 기본적으로 Unicornscan은 TCP SYN 패키지만 보내기 때문입니다.
    우리의 검색에는 열려 있는 UDP 포트가 보고되지 않았습니다.개방형 UDP 포트가 드물기 때문입니다.하지만 53포트 또는 161포트가 열려 있을 수 있습니다.

    PCAP 파일에 결과 저장


    받은 패킷을 선택한 디렉토리의 PCAP 파일로 내보낸 다음 네트워크 분석을 수행할 수 있습니다.포트 5505에 열려 있는 호스트를 찾으려면
    $ sudo unicornscan 216.1.0.0/8:5505 -r500 -w huntfor5505.pcap
    -W1 -s 192.168.100.35

    끝. - 왜 저희가 유니콘스칸을 추천해요.


    간단하게 말하면, 그것은 전형적인 포트 스캐너가 하는 모든 것을 했고, 더욱 잘했다.예를 들어 unicornscan의 스캔 속도는 다른 PortScanner보다 훨씬 빠르다. 왜냐하면 그들은 목표 운영체제의 TCP/IP 스택을 사용하기 때문이다.방대한 회사 네트워크를pentester로 스캔할 때, 이 점은 특히 유용하다.수천 수만 개의 주소를 만날 수 있습니다. 시간이 스캔 성공 여부의 결정적인 요소가 될 수 있습니다.

    Unicornscan 메모장


    Unicornscan을 사용하여 기본 스캔을 할 수 있도록 도와줄 수 있는 빠른 메모가 있습니다. 이것은 도움이 될 수 있습니다.
    SYN : -mT
    ACK scan : -mTsA
    Fin scan : -mTsF
    Null scan : -mTs
    Xmas scan : -mTsFPU
    Connect Scan : -msf -Iv
    Full Xmas scan : -mTFSRPAU
    scan ports 1 through 5 : (-mT) host:1-5

    결론:


    이 강좌에서, 나는 유니콘 스캔 도구와 어떻게 예시를 통해 그것을 사용하는지 설명했다.기초 지식을 배우시길 바랍니다. 본고는 Kali Linux를 통해pentesting을 도와드리겠습니다.