Kali Linux: Teknik Scan Sasaran Serangan menggunakan Unicornscan

From OnnoWiki
Revision as of 16:27, 30 March 2020 by Onnowpurbo (talk | contribs) (Created page with "Perlu diingat bahwa ada banyak pilihan yang tersedia untuk dipertimbangkan saat memilih tool. Unicornscan adalah scanner yang sangat cepat sehingga cepat bisa memindai lab vir...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search

Perlu diingat bahwa ada banyak pilihan yang tersedia untuk dipertimbangkan saat memilih tool. Unicornscan adalah scanner yang sangat cepat sehingga cepat bisa memindai lab virtual untuk kita. Jika versi Kali Linux anda tidak memiliki unicornscan terpasang, gunakan perintah: apt-get install unicornscan sebelum mencoba salah satu dari contoh berikut.

Perintah berikut akan men-scan semua port TCP (-mT yang merupakan tipe default scan) pada segmen 192.168.0.0/24 menggunakan 500 paket per detik (-r500). Kita menginstruksikan perintah untuk memberi kami informasi seperti yang diterima dengan opsi (-I):

unicornscan -mT -r500 -I 192.168.0.0/24

Akan keluar kira-kira

TCP open ftp[ 21] from 192.168.0.110 ttl 64
TCP open ssh[ 22] from 192.168.0.110 ttl 64
TCP open telnet[ 23] from 192.168.0.110 ttl 64
TCP open smtp[ 25] from 192.168.0.110 ttl 64
TCP open domain[ 53] from 192.168.0.110 ttl 64
TCP open http[ 80] from 192.168.0.110 ttl 64
TCP open pop3[ 110] from 192.168.0.110 ttl 64
TCP open netbios-ssn[ 139] from 192.168.0.110 ttl 64
TCP open imap[ 143] from 192.168.0.110 ttl 64
TCP open microsoft-ds[ 445] from 192.168.0.110 ttl 64 

Kita juga bisa men-scan port UDP yang terbuka untuk melengkapi gambar:

unicornscan -mU -r500 -I 192.168.0.0/24

Akan keluar kira-kira,

UDP open domain[ 53] from 192.168.0.110 ttl 64
UDP open netbios-ns[ 137] from 192.168.0.110 ttl 64 

Tinjau hasil yang scan dari keluaran sebelumnya dari Nmap dengan hati-hati. Informasi ini akan digunakan untuk menentukan serangan yang dilakukan terhadap target sasaran.


Pranala Menarik