"Enter"a basıp içeriğe geçin

Başlangıç ​​Kılavuzu – Linux Önerileri

Port tarama, siyah şapka korsanları tarafından kullanılan en yaygın tekniklerden biridir. Sonuç olarak, sistem güvenlik açıklarını kontrol etmek için genellikle etik korsanlıkta kullanılır. Pek çok araç port taramayı kolaylaştırır, nmap, NetCat, Zenmap, bunlar dikkate alınması gereken araçlardan bazılarıdır.

Ancak, bugün başka bir harika port tarayıcı hakkında konuşacağız: Unicornscan ve onu bir sonraki port tarama girişiminiz için nasıl kullanacağınız. Nmap gibi diğer popüler bağlantı noktası tarama araçları gibi, kendine ait birçok harika özelliği vardır. Bu özelliklerden biri, diğer bağlantı noktası tarayıcılarının aksine, iki farklı iş parçacığı aracılığıyla paket gönderip alabilmesidir.

Eşzamansız TCP ve UDP tarama yetenekleriyle tanınan Unicornscan, kullanıcılarının alternatif tarama protokolleri aracılığıyla ağ sistemleri hakkındaki ayrıntıları keşfetmesine olanak tanır.

Tek boynuzlu at tarama özellikleri

Unicornscan ile bir ağ ve bağlantı noktası taraması yapmaya başlamadan önce, bazı özelliklerini vurgulayalım:

  • Durum bilgisiz bir TCP denetimi, her bir TCP bayrağıyla veya bir bayrak grubuyla eşzamansızdır
  • Eşzamansız protokolün UDP taraması
  • TCP/IP özellikli bir uyaranın yanıtını ölçmek için üstün bir arabirim
  • Uzaktan aktif ve pasif işletim sistemi ve uygulama tespiti
  • PCAP dosyası günlüğü ve filtreleme
  • Ana işletim sisteminden farklı işletim sistemi parmak izlerine sahip paketler gönderebilir.
  • Tarama sonuçlarını depolamak için ilişkisel veritabanı çıktısı
  • Test edilen sisteme göre özelleştirilebilir modül desteği
  • Özel veri kümesi görünümleri.
  • Onu diğer port tarayıcılardan ayıran belirgin bir özellik olan bir TCP/IP yığınına sahiptir.
  • Kali Linux’ta yerleşiktir, indirme gerekmez

Unicornscan ile basit bir tarama gerçekleştirin

Unicornscan ile temel tarama, tek bir ana bilgisayarın IP adresini taramamıza izin verir. Unicornscan ile temel bir tarama yapmak için arayüze aşağıdakini yazın

$ sudo Tek Boynuzlu Tarama 192.168.100.35

Burada bu taramayı ağımıza Win 7 bağlı bir sistemde denedik. Temel tarama, taradığımız sistemdeki tüm TCP bağlantı noktalarını listeledi. Nmap’teki -sS kontrolü ile varsayılan olarak ICMP kullanmamaya geçiş arasındaki benzerliklere dikkat edin. Seçilen bağlantı noktalarından yalnızca 135.139.445 ve 554 açık.

Unicornscan ile çoklu IP taraması

Birden çok ana bilgisayarı taramak için temel tarama sözdiziminde küçük bir değişiklik yapacağız ve nmap ve hping’de kullandığımız tarama komutlarından ince farkı göreceksiniz. Anketi başlatmak için hedefler belirlenir:

$ sudo Tek boynuzlu at 192.168.100.35 192.168.100.45

Adresler arasına virgül koymadığınızdan emin olun, aksi halde arayüz komutu tanımaz.

Unicornscan ile C Sınıfı ağları tarayın

Tüm C sınıfı ağı incelemeye devam edelim. 255 ana bilgisayar IP adresinin tümünü taramak için 192.168.1.0/24 gibi CIDR gösterimini kullanacağız.31 numaralı bağlantı noktası açık olan tüm IP adreslerini bulursak, CIDC notasyonundan sonra 31 ekleyeceğiz:

$ sudo Tek Boynuzlu Tarama 192.168.100.35/24:31

Unicornscan, 31 numaralı bağlantı noktası açık olan tüm ana bilgisayarlarda bizi başarılı bir şekilde geri aldı.Unicornscan’in harika yanı, hızın sınırlayıcı bir faktör olduğu ağımızda durmamasıdır. 1020 port açık olan tüm sistemlerin belirli bir güvenlik açığı olduğunu varsayalım. Bu sistemlerin nerede olduğunu bilmeden hepsini silebiliriz. Bu kadar çok sayıda sistemi taramak uzun zaman alsa da en iyisi onu daha küçük taramalara bölmek.

Unicornscan kullanarak TCP taraması

Unicornscan, TCP taramaları da gerçekleştirebilir. WebsiteX.com’u hedef olarak belirleyeceğiz ve 67 ve 420 numaralı bağlantı noktalarını tarayacağız. Bu tarama için saniyede 33 paket göndereceğiz. Portlardan bahsetmeden önce unicornscan’e söz dizimine -r33 ve TCP kullanarak tarama(m) yapmak istediğimizi belirtmek için -mT ekleyerek saniyede 33 paket göndermesini söyleyeceğiz. Web sitesi adı bu bayraklarla birlikte görünecektir.

$ sudo Tek boynuzlu at taraması -r33-mT linuxhint.com:67Ve420

UDP taraması:

Unicornscan ile UDP bağlantı noktalarını da tarayabiliriz. ilaç:

$ sudo Tek boynuzlu at taraması -R300-mU linuxhint.com

Sözdiziminde T harfini U harfiyle değiştirdiğimize dikkat edin. Bu, UDP bağlantı noktalarını aradığımızı belirtmek içindir, çünkü Unicornscan varsayılan olarak yalnızca TCP SYN paketleri gönderir.

Taramamız herhangi bir açık UDP bağlantı noktası bildirmedi. Bunun nedeni, açık UDP bağlantı noktalarının genellikle nadir bulunmasıdır. Ancak, muhtemelen 53 açık bağlantı noktası veya 161 bağlantı noktasıyla karşılaşacaksınız.

Sonuçları bir PCAP dosyasına kaydedin

Alınan paketleri, seçtiğiniz bir dizindeki bir PCAP dosyasına aktarabilir ve ardından ağ analizi yapabilirsiniz. 5505 numaralı bağlantı noktası açık olan ana bilgisayarları bulmak için şunu yazın:

$ sudo Tek Boynuzlu At Tarama 216.1.0.0/8:5505-500 QAR-w Huntfor5505.pcap
-W1-s 192.168.100.35

Özet – Unicornscan’i neden öneriyoruz?

Basitçe söylemek gerekirse, tipik bir bağlantı noktası tarayıcısının daha iyi yaptığı her şeyi yapar. Örneğin, tek boynuzlu at ile tarama, hedef işletim sisteminin TCP/IP yığınını kullandığından diğer bağlantı noktası tarayıcılarından çok daha hızlıdır. Bu, özellikle büyük kurumsal ağları bir profesyonel olarak tararken kullanışlıdır. Yüzbinlerce adresle karşılaşabilirsiniz ve zaman, taramanın ne kadar başarılı olacağı konusunda belirleyici bir faktör haline gelir.

Unicornscan hile sayfası

İşte Unicornscan ile kullanışlı olabilecek temel taramalara yardımcı olacak hızlı bir kopya kağıdı.

EŞLEŞTİRME: -mT
ACK’yı temizle: -mTsA
Finlandiya anketi: -mTsF
boş tarama: -mTs
Noel Anketi: -mTsFPU
tarama kancası: -msf -iv
Tam Noel Anketi: -mTFSRPAU
1’den 5’e kadar olan bağlantı noktaları taranıyor: Ana Bilgisayar (-mT): 1-5

Çözüm:

Bu eğitimde unicornscan aracını ve nasıl kullanılacağını bir örnekle anlattım. Umarım temel bilgileri öğrenmişsinizdir ve bu makale Kali Linux’ta sızma testi yapmanıza yardımcı olmuştur.

Diğer gönderilerimize göz at

[wpcin-random-posts]

İlk Yorumu Siz Yapın

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir