Site Overlay

unicornscan(1)

Nom

unicornscan Version 0.4.6b est un outil d’enregistrement de la livraison/réponse de stimulus de réseau asynchrone.

Synopsis

liste cible unicornscan

Description

unicornscan: …

Options

Casser les sommes CRC sur les couches suivantes. N et T sont valides, et les deux peuvent être utilisés sans séparateur,
, donc NT indiquerait que les couches Réseau et de transport doivent avoir des sommes de contrôle non valides. Port source pour les paquets envoyés, la valeur numérique -1 signifie utiliser un port source aléatoire (la situation par défaut),
et d’autres paramètres valides sont de 0 à 65535. normalement, cette option ne sera pas utilisée, mais il est parfois utile de dire analyser à partir du port 53 vers un réseau. Spécifiez le minuteur utilisé pour les calculs pps, la valeur par défaut est variable et essaiera d’utiliser quelque chose de approprié
pour le taux que vous avez sélectionné. Notez cependant, si disponible, le temporisateur tsc et le temporisateur gtod sont très gourmands en CPU. si vous avez besoin de unicornscan pour ne pas monopoliser votre système pendant l’exécution, envisagez d’utiliser la minuterie de mise en veille, normalement 3. il a été observé que le temporisateur tsc et le temporisateur gtod sont nécessaires pour les débits élevés, mais cela dépend fortement du système et doit être testé sur chaque combinaison matériel / plate-forme. Le minuteur tsc peut ne pas être disponible sur everycpu. Le module de minuterie de mise en veille n’est pas recommandé pour les analyses nécessitant une précision maximale. N’utilisez pas de charges utiles par défaut lorsqu’elles sont introuvables.
Une liste de modules séparés par des virgules à activer (note: les modules de charge utile ne nécessitent pas d’activation explicite, car ils sont
activés par défaut). un exemple serait ‘pgsqldb, foomod’. Activez le traitement des erreurs telles que les messages d’erreur icmp et les messages reset+ ack (par exemple). Si cette option est définie
, vous verrez des réponses pouvant indiquer ou non la présence d’un pare-feu ou d’autres informations manquantes. Il est probable que cette option ne fonctionne pas, ne vous embêtez pas à l’utiliser tant qu’elle n’est pas corrigée.
activez les charges utiles uniquement à partir de ce groupe de charges utiles numériques. Le groupe de charge utile par défaut est 1.
si vous ne savez pas ce que cela signifie, vous devriez peut-être envisager de ne pas utiliser ce programme.
Résolvez les noms d’hôte dns avant et après l’analyse (mais pas pendant, car cela provoquerait probablement des réponses

parasites superflues pendant l’analyse, en particulier si l’analyse udp). les hôtes qui seront résolus sont (par ordre de résolution) les adresses basse et haute de la plage, et enfin chaque adresse d’hôte qui a répondu avec quelque chose qui serait visible en fonction des autres options d’analyse. Cette option n’est pas recommandée pour une utilisation pendantscans où la plus grande précision est requise. représentation sous forme de chaîne de caractères de l’interface à utiliser, remplaçant la détection automatique.
Affichez immédiatement les résultats tels qu’ils se trouvent dans une sorte de format de méta-rapport (lire: laconique). Cette option n’est pas
recommandée pour une utilisation lors de scans où la plus grande précision est requise. Une chaîne représentant le niveau d’ignorance de la séquence prévue. Cela affecte la vérification de validité de l’en-tête tcp, normalement
utilisée pour filtrer le bruit de l’analyse. Si, par exemple, vous souhaitez voir des paquets de réinitialisation avec un ack + seq qui n’est pas défini ou peut-être destiné à autre chose, l’utilisation appropriée de cette option serait R. A est normalement utilisé pour une analyse tcp plus exotique. normalement, l’option R est associée à l’analyse de réinitialisation. Chemin d’accès à un fichier où du texte plat sera vidé qui irait normalement au terminal des utilisateurs. Une limitation de cette option
actuellement est qu’elle enregistre uniquement la sortie du thread ‘Principal’ et non l’expéditeur et le récepteur. Valeur numérique représentant le nombre de secondes à attendre avant de déclarer l’analyse terminée. pour les analyses de connexion parfois
, cette option peut être ajustée pour obtenir des résultats plus précis, ou si vous analysez un réseau cible à latence élevée; par exemple. Représentation sous forme de chaîne du mode de balayage souhaité. L’utilisation correcte inclut U, T, A et sf pour la numérisation Udp, la numérisation Tcp, la numérisation Arp et la numérisation Tcp Connectscanning respectivement.
Chemin d’accès à un répertoire contenant des  » modules  » d’objets partagés à rechercher par unicornscan.
Une liste globale des ports à analyser peut être remplacée dans la spécification cible sur une base par cible.
Une chaîne de filtre pcap à ajouter au filtre pcap par défaut des écouteurs (qui sera associé au mode de balayage utilisé).
Option numérique qui ne fait actuellement rien, sauf avoir l’air cool.
Cette option est destinée à permettre aux unicornscan de jouer au « jeu silencieux ». Si vous n’êtes pas familier avec ses règles, consultez
quelqu’un d’autre qui vous trouve irritant. C’est sans doute l’option la plus importante, c’est une option numérique contenant les paquets souhaités par seconde pour l’expéditeur
à utiliser. choisir un taux trop élevé rendra vos résultats d’analyse incomplets. choisir un taux trop bas vous donnera probablement l’impression d’utiliser nmap. Le nombre de fois pour répéter complètement la charge de travail des expéditeurs, cette option est destinée à améliorer la précision lors des analyses critiques
, ou lorsque les analyses passent sur un réseau très peu fiable. L’adresse à utiliser pour remplacer l’adresse des interfaces par défaut des écouteurs. l’utilisation de cette option nécessite souvent d’utiliser
le programme d’assistance fantaip(1) pour s’assurer que les réponses sont redirigées vers l’interface ouverte par l’auditeur. ..
..
..
..
..
..
..
..
..

Exemples

unicornscan-msf-s 5.4.3.2-r 340-Iv-epgsqldb www.domaine.tld/21:80,8080,443,81 exécute unicornscan en mode connect avec une adresse source apparente (à la cible) de 5.4.3.2 à un débit de 340 paquets par seconde. les résultats seront affichés au fur et à mesure qu’ils sont trouvés – I et la sortie sera verbeuse -v. Le module ‘pgsqldb’ sera activé – epgsqldb et la cible de cette analyse sera le réseau /21 qui héberge www.domaine.tld appartient à faire des tentatives de connexion aux ports 80, 8080, 443 et 81.

Fichiers

licorne.conf Le fichier contenant les options de configuration par défaut pour l’utilisation.
modules.conf Le fichier par défaut pour les paramètres du module.
oui.txt Contient le préfixe MAC du mappage fournisseur utilisé dans l’analyse Ethernet.
charges utiles.conf Le fichier par défaut pour les charges utiles tcp et udp.
ports.txt Le numéro de protocole/port pour nommer le mappage.

Voir Aussi

fantaip(1) unicfgtst(1) monocycle (1) unibrow (1) licorne.conf(5)

Signaler des bogues

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.