UNICORNSCAN LAB


Unicornscan es un escáner asíncrono*2 TCP y UDP escáner de puertos desarrollado por el fallecido Jack C. Louis.es uno de los mejores escáneres de red al igual que nmap este nos permite realizar varias tareas muy interesantes con la modificación de cabeceras en los protocolos mediante modulos personalizados para iniciar una comunicación o bien lo que seria ya cuestiones o tareas de banner grabbing*3.








Usar unicornscan [options ‘ b:B:De:EFG:hHi:IJ:L:mM:o:p:P:q.Qr:R:s:St:T:U:Uw:W:vVzZ:’ ] X.X.X.X/YY:S-E


-b -- broken-crc *establece sumas de verificacion de crc*1 broken(rotas)


[T]ransportlayer [N]etwork both [TN]


-B --source-port *indicar un Puerto de origen o esperar a que se designe uno dado por el modulo


-c --proc-duplicates procesar respuestas duplicadas


-d --delay-tipe *establecer tiempo de espera


(valor numeric o, valores validos ´1:tsc 2:gtod 3:sleep’)


-D --no-defpayload sin carga predeterminada solo escanear protocolos conocidos


-e --enable-module * permitir a los módulos que figuran como argumentos (salida e


informar constantemente)


-E --proc-errors para las respuestas de procesamiento "no abiertas"


(icmp errors, tcp rsts…)


-F --try-frags Opción no utilizada (valor fijado en el programa).


-G --payload-grup *Grupo Payload (numérico) para la selección de la carga útil de tipo


tcp / udp(por defecto: 1)


-h --help commando ayuda


-H --do-dns Resolver nombres de host DNS antes y después de la exploración (pero no durante, ya que es


susceptible de tener respuestas falsas durante el análisis, especialmente si el scan es UDP). Las


máquinas que se van a resolver son (en orden de la resolución) las direcciones de alto y bajo de la


gama, y finalmente cada dirección de host que respondió con algo que sería visible en función de


otras opciones de análisis. Esta opción no se recomienda para su uso durante los análisis en que se


requiere la máxima precisión.


-i - -interface nombre de la interface


-I --immediate mostrar resultado de inmeditato


-j --ignore-seq *(A: Ignorar todo, R: Cambiar los números de secuencia)
Una cadena que representa el nivel de ignorancia secuencia prevista. Esto afecta a la comprobación de la


validez de encabezado TCP, normalmente se utiliza para filtrar el ruido de la exploración. Por ejemplo, si


desea ver los paquetes de restablecimiento con un acuse de recibo ack+seq que no está establecido o tal


vez destinado a algo más apropiado uso de esta opción sería R.
A se utiliza normalmente para la exploración tcp más exótico.
Normalmente la opción R se asocia con el escaneo reinicio


-l --logfile *write to this file not my terminal


-L --packet-timeout *esperar un tiempo definido en el retorno de los paquetes (default 7 secs)


-m -- mode * (U | T | A | sf) Modo de análisis, tcp (sin) exploración es por defecto, 'U' para UDP, 'T' para


tcp, 'sf' para TCP connect scan y 'A' de arp. -mT también puede especificar


indicadores TCP después de la T-mTsFpU como por ejemplo que enviar


paquetes TCP SYN con (NO Syn | FIN | NO empuje | URG)push|urg)


-M --module-dir *módulos de directorio se encuentran en (por defecto es / usr / local / lib /


unicornscan / modules)


-o --format *Formato de los datos que se mostrarán las respuestas


-p --port Lista de los puertos a escanear, si no se especifica en las opciones de destino---P --pcap-filter *Extra cadena de filtro pcap para el receptor.


-q --covertness *valor cubierto de 0 a 255


-Q --quiet no mostrar datos de salida (nombre una base de datos)


-r --pps * indicar el numero de paqutes por segundo. Esta es sin duda la opción más importante, es una


opción numérica que contenga los paquetes deseados por segundo para que el remitente utilice. La


elección de una tasa demasiado elevada hará que sus resultados del análisis sean incompletos. La


elección de una tasa muy baja es probable que se sienta como si usted está utilizando Nmap


-R --repeats * aqui se indica el numero de veces que sera repetira un scan


-s --source-addr * (dirección de origen, 'r'al azar)La dirección que se utilizará para anular la


dirección predeterminada


-S --no-shuffle sin puertos aleatorios


-t --ip-ttl * Establecer TTL de los paquetes enviados como en el 62 o 6-16 o R64-128 h


-T --ip-tos * Establecer TOS en los paquetes enviados


-u --debug * Depurar la máscara


-U --no-openclosed no mostrar si esta abierto o cerrado


-w --safefile * Escribir archivo pcap de paquetes recibidos


-W --fingerprint *identificacion de Os 0=cisco(def)1=openbsd 2=windowsxp 3=p0fsendsyn


4=FreeBSD 5=nmap 6=linux 7:strangetcp


-v --verbose modo detallado (para mas detalle usa –vvvv)


-V --version muestra la versión


-z --sniff sniffear por igual


-Z --drone-str *dron encadena


Las opciones con * requieren argumentos





para ver algunos ejemplos de como usar esta herramienta puedes bajar el pdf que esta al final






*1 Verificación de redundancia cíclica


La verificación de redundancia cíclica (abreviado, CRC ) es un método de control de integridad de datos de fácil implementación. Es el principal método de detección de errores utilizado en las telecomunicaciones.


Concepto La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.


El concepto de CRC consiste en tratar a las secuencias binarias como polinomios binarios, denotando polinomios cuyos coeficientes se correspondan con la secuencia binaria. Por ejemplo, la secuencia binaria 0110101001 se puede representar como un polinomio, como se muestra a continuación:


0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0


siendo


X8 + X7 + X5 + X3 + X0


o


X8 + X7 + X5 + X3 + 1


De esta manera, la secuencia de bits con menos peso (aquella que se encuentra más a la derecha) representa el grado 0 del polinomio (X0 = 1), (X0 = 1), (X0 = 1), el 4º bit de la derecha representa el grado 3 del polinomio (X3), y así sucesivamente. Luego, una secuencia de n- bits forma un polinomio de grado máximo n-1. Todas las expresiones de polinomios se manipulan posteriormente utilizando un módulo 2.


En este proceso de detección de errores, un polinomio predeterminado (denominado polinomio generador y abreviado G(X)) es conocido tanto por el remitente como por el destinatario. El remitente, para comenzar el mecanismo de detección de errores, ejecuta un algoritmo en los bits de la trama, de forma que se genere un CRC, y luego transmite estos dos elementos al destinatario. El destinatario realiza el mismo cálculo a fin de verificar la validez del CRC.


*2Los términos "síncronos" y "asíncronos" se refieren a los dos estilos diferentes de intercambio de información en un sistema digital que existe entre dos puertos o dispositivos. En ambos estilos, los mensajes deben ser organizados con el fin de garantizar que se utilicen con cuidado. Los mensajes síncronos suelen usar algún tipo de reloj externo para que coincida con el intercambio de datos, mientras que los mensajes asíncronos, simplemente se mueven en sus propios rangos individuales de velocidad, confiando en los sistemas establecidos de reglas para un enrutamiento correcto. Todos los sistemas informáticos emplean ambos métodos de comunicación y hay un gran número de protocolos diferentes para cada uno.


*3En el contexto de las redes de computadoras, Banner Grabbing es una técnica de enumeración utilizado para recoger información acerca de los sistemas informáticos en una red y los servicios que se ejecutan en sus puertos abiertos. Los administradores pueden usar esto para hacer un inventario de los sistemas y servicios de su red. Un intruso sin embargo, puede usar banner grrabbing para encontrar máquinas de la red que ejecutan versiones de aplicaciones y sistemas operativos con exploits conocidos.
Algunos ejemplos de los puertos de servicio utilizados para la bandera acaparamiento son los utilizados por Hyper Transfer Protocol (HTTP), Protocolo de transferencia de archivos (FTP) y Protocolo simple de transferencia de correo (SMTP), los puertos 80, 21 y 25 respectivamente. Herramientas utilizadas para realizar banner grabbing son Telnet, que se incluye con la mayoría de sistemas operativos, y Netcat.
Por ejemplo, se podría establecer una conexión a un host de destino que ejecuta un servicio web con netcat, a continuación, enviar una solicitud incorrecta HTML con el fin de obtener información sobre el servicio en el host


video