comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Tutorial] Unicornscan

  • 0 Respuestas
  • 2374 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado aika

  • *
  • Underc0der
  • Mensajes: 181
  • Actividad:
    0%
  • Reputación 0
  • ehie binah
    • Ver Perfil
    • http://codenameaika.blogspot.mx/
    • Email
« en: Agosto 06, 2013, 10:39:06 am »


Unicornscan es un escáner asíncrono*2 TCP y UDP escáner de puertos desarrollado por el fallecido Jack C. Louis.es uno de los mejores escáneres de red al igual que nmap este nos permite realizar varias tareas muy interesantes con la modificación de cabeceras en los protocolos mediante modulos personalizados para iniciar una comunicación o bien lo que seria ya cuestiones o tareas de banner grabbing*3.
para practicas y ejemplos descarga el pdf y mira el video que esta al final de este post
Usar unicornscan [options ‘ b:B:De:EFG:hHi:IJ:L:mM:o:p:P:q.Qr:R:s:St:T:U:Uw:W:vVzZ:’ ] X.X.X.X/YY:S-E


-b -- broken-crc     *establece sumas de verificacion de crc*1 broken(rotas)
                                    [T]ransportlayer [N]etwork both [TN]
-B --source-port    *indicar un Puerto de origen o esperar a que se designe uno dado por el modulo
-c --proc-duplicates      procesar respuestas duplicadas
-d --delay-tipe        *establecer tiempo de espera
                             (valor numeric o, valores validos ´1:tsc 2:gtod 3:sleep’)
-D --no-def               payload sin carga predeterminada solo escanear protocolos conocidos
-e --enable-module         * permitir a los módulos que figuran como argumentos (salida e
                                              informar constantemente)
-E --proc-errors                       para las respuestas de procesamiento "no abiertas"
                                             ( icmp errors, tcp rsts…)
-F --try-frags                   Opción no utilizada (valor fijado en el programa).
-G --payload-grup            *Grupo Payload (numérico) para la selección de la carga útil de tipo
                                                tcp / udp(por defecto: 1)
-h --help commando ayuda

-H --do-dns                Resolver nombres de host DNS antes y después de la exploración (pero no durante, ya que es
                susceptible de tener respuestas falsas durante el análisis, especialmente si el scan es UDP). Las
máquinas que se van a resolver son (en orden de la resolución) las direcciones de alto y bajo de la
gama, y finalmente cada dirección de host que respondió con algo que sería visible en función de
otras opciones de análisis. Esta opción no se recomienda para su uso durante los análisis en que se
requiere la máxima precisión.


-i - -interface               nombre de la interface
-I --immediate             mostrar resultado de inmeditato
-j --ignore-seq            *(A: Ignorar todo, R: Cambiar los números de secuencia)
                                Una cadena que representa el nivel de ignorancia secuencia prevista. Esto afecta a la comprobación de la
                                validez de encabezado TCP, normalmente se utiliza para filtrar el ruido de la exploración. Por ejemplo, si
                                 desea ver los paquetes de restablecimiento con un acuse de recibo ack+seq que no está establecido o tal
                                  vez destinado a algo más apropiado uso de esta opción sería R.
                                  A se utiliza normalmente para la exploración tcp más exótico.
                                    Normalmente la opción R se asocia con el escaneo reinicio


-l --logfile                        *write to this file not my terminal
-L --packet-timeout           *esperar un tiempo definido en el retorno de los paquetes (default 7 secs)
-m -- mode                       *(U | T | A | sf) Modo de análisis, tcp (sin) exploración es por defecto, 'U' para UDP, 'T' para
                                     tcp, 'sf' para TCP connect scan y 'A' de arp. -mT también puede especificar
                                     indicadores TCP después de la T-mTsFpU como por ejemplo que enviar
                                    paquetes TCP SYN con (NO Syn | FIN | NO empuje | URG)push|urg)
-M --module-dir             *módulos de directorio se encuentran en (por defecto es / usr / local / lib /
                                          unicornscan / modules)
-o --format                   *Formato de los datos que se mostrarán las respuestas
-p --port                       Lista de los puertos a escanear, si no se especifica en las opciones de destino---P --pcap-filter *Extra   
                                    cadena de filtro pcap para el receptor.

-q --covertness                   *valor cubierto de 0 a 255
-Q --quiet                           no mostrar datos de salida (nombre una base de datos)
-r --pps *                        indicar el numero de paqutes por segundo. Esta es sin duda la opción más importante, es una
                                     opción numérica que contenga los paquetes deseados por segundo para que el remitente utilice. La
                                       elección de una tasa demaciado elevada hará que sus resultados del análisis sean incompletos. La
                                        elección de una tasa muy baja es probable que se sienta como si usted está utilizando Nmap
-R --repeats             * aqui se indica el numero de veces que sera repetira un scan
-s --source-addr        * (dirección de origen, 'r'al azar)La dirección que se utilizará para anular la
                                  dirección predeterminada.
-S --no-shuffle             sin puertos aleatorios
-t --ip-ttl                 * Establecer TTL de los paquetes enviados como en el 62 o 6-16 o R64-128 h
-T --ip-tos                * Establecer TOS en los paquetes enviados
-u --debug                 * Depurar la máscara
-U --no-openclosed         no mostrar si esta abierto o cerrado
-w --safefile               * Escribir archivo pcap de paquetes recibidos
-W --fingerprint              *identificacion de Os 0=cisco(def)1=openbsd 2=windowsxp 3=p0fsendsyn
                                      4=FreeBSD 5=nmap 6=linux 7:strangetcp
-v --verbose                      modo detallado (para mas detalle usa –vvvv)
-V --version                       muestra la versión
-z --sniff                            sniffear por igual
-Z --drone-str                   *dron encadena

Las opciones con * requieren argumentos





para ver algunos ejemplos de como usar esta herramienta puedes bajar el pdf que esta al final






*1 Verificación de redundancia cíclica


La verificación de redundancia cíclica (abreviado, CRC ) es un método de control de integridad de datos de fácil implementación. Es el principal método de detección de errores utilizado en las telecomunicaciones.


Concepto La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.


El concepto de CRC consiste en tratar a las secuencias binarias como polinomios binarios, denotando polinomios cuyos coeficientes se correspondan con la secuencia binaria. Por ejemplo, la secuencia binaria 0110101001 se puede representar como un polinomio, como se muestra a continuación:


0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0


siendo


X8 + X7 + X5 + X3 + X0


o


X8 + X7 + X5 + X3 + 1


De esta manera, la secuencia de bits con menos peso (aquella que se encuentra más a la derecha) representa el grado 0 del polinomio (X0 = 1), (X0 = 1), (X0 = 1), el 4º bit de la derecha representa el grado 3 del polinomio (X3), y así sucesivamente. Luego, una secuencia de n- bits forma un polinomio de grado máximo n-1. Todas las expresiones de polinomios se manipulan posteriormente utilizando un módulo 2.


En este proceso de detección de errores, un polinomio predeterminado (denominado polinomio generador y abreviado G(X)) es conocido tanto por el remitente como por el destinatario. El remitente, para comenzar el mecanismo de detección de errores, ejecuta un algoritmo en los bits de la trama, de forma que se genere un CRC, y luego transmite estos dos elementos al destinatario. El destinatario realiza el mismo cálculo a fin de verificar la validez del CRC.


*2Los términos "síncronos" y "asíncronos" se refieren a los dos estilos diferentes de intercambio de información en un sistema digital que existe entre dos puertos o dispositivos. En ambos estilos, los mensajes deben ser organizados con el fin de garantizar que se utilicen con cuidado. Los mensajes síncronos suelen usar algún tipo de reloj externo para que coincida con el intercambio de datos, mientras que los mensajes asíncronos, simplemente se mueven en sus propios rangos individuales de velocidad, confiando en los sistemas establecidos de reglas para un enrutamiento correcto. Todos los sistemas informáticos emplean ambos métodos de comunicación y hay un gran número de protocolos diferentes para cada uno.


*3En el contexto de las redes de computadoras, Banner Grabbing es una técnica de enumeración utilizado para recoger información acerca de los sistemas informáticos en una red y los servicios que se ejecutan en sus puertos abiertos. Los administradores pueden usar esto para hacer un inventario de los sistemas y servicios de su red. Un intruso sin embargo, puede usar banner grrabbing para encontrar máquinas de la red que ejecutan versiones de aplicaciones y sistemas operativos con exploits conocidos.
Algunos ejemplos de los puertos de servicio utilizados para la bandera acaparamiento son los utilizados por Hyper Transfer Protocol (HTTP), Protocolo de transferencia de archivos (FTP) y Protocolo simple de transferencia de correo (SMTP), los puertos 80, 21 y 25 respectivamente. Herramientas utilizadas para realizar banner grabbing son Telnet, que se incluye con la mayoría de sistemas operativos, y Netcat.
Por ejemplo, se podría establecer una conexión a un host de destino que ejecuta un servicio web con netcat, a continuación, enviar una solicitud incorrecta HTML con el fin de obtener información sobre el servicio en el host

No tienes permisos para ver links. Registrate o Entra con tu cuenta


« Última modificación: Agosto 09, 2014, 09:38:07 am por Expermicid »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuentaNo tienes permisos para ver links. Registrate o Entra con tu cuenta

 

¿Te gustó el post? COMPARTILO!



Tutorial - "Recuperar datos borrados dispositivo almacenamiento"

Iniciado por Cl0udswX

Respuestas: 7
Vistas: 4319
Último mensaje Octubre 22, 2017, 04:27:09 pm
por b4r7
Breve Tutorial Sobre Ingenieria Social + Algunos Ejemplos

Iniciado por Krau[Z]ereth

Respuestas: 2
Vistas: 5227
Último mensaje Junio 28, 2012, 04:04:06 am
por aura16
Utilizando BeEF-XSS Framework-Tutorial Español - Backtrack 5 R3

Iniciado por Aryenal.Bt

Respuestas: 2
Vistas: 4809
Último mensaje Febrero 02, 2013, 09:02:37 pm
por Aryenal.Bt
Super tutorial de comandos MS-DOS(segunda parte) by k43l

Iniciado por k43l

Respuestas: 2
Vistas: 2751
Último mensaje Abril 06, 2010, 10:56:34 am
por k43l
Super tutorial de comandos MS-DOS(primera parte) by k43l

Iniciado por k43l

Respuestas: 6
Vistas: 4592
Último mensaje Abril 07, 2010, 09:35:17 pm
por k43l