# О Unicornscan

### **Что такое Unicornscan**

Unicornscan — быстрый и точный сканер. Причина его скорости — асинхронность (тот же Nmap, наоборот, синхронный).

### **Какие у него особенности**

* Асинхронное сканирование TCP.
* Асинхронный захват баннера TCP.
* Асинхронное сканирование UDP.
* Активная и пассивная удаленная идентификация ОС, приложений и компонентов путем анализа ответов.
* Регистрация и фильтрация файлов PCAP.
* Вывод реляционной базы данных.
* Поддержка пользовательских модулей.
* Настраиваемые представления наборов данных.
* Имеет свой стек TCP/IP — это главная фишка, которая отличает его от других сканеров портов.

### Как установить Unicornscan <a href="#kak-ustanovit-unicornscan" id="kak-ustanovit-unicornscan"></a>

В полной версии Linux он предустановлен, но если у вас (ну вдруг), урезанная версия, то вот команда:

```
sudo apt-get install unicornscan
```

### Как пользоваться Unicornscan <a href="#kak-polzovatsya-unicornscan" id="kak-polzovatsya-unicornscan"></a>

1. Начнем с простого сканирования. Используем команду:

```
sudo unicornscan 192.168.112.57
```

<figure><img src="https://telegra.ph/file/be8252b38963a8a91761a.png" alt=""><figcaption><p>Будет вот так</p></figcaption></figure>

2\. В качестве примера за жертву возьмем Metasploitable. На скрине выше видно, что при простом сканировании перечислены все открытые TCP-порты. Это похоже на сканирование **-Ss** в NMap.

Вот команда, чтобы сканировать несколько хостов:

```
sudo unicornscan 192.168.112.57 192.168.102.100
```

3\. Инструмент можно натравить на сайт. Установим интервал 30 пакетов в секунду (параметр -r30) и добавим сканирование TCP (параметр -mT). Вот так:

```
sudo unicornscan -r30 -mT adaptercart.com
```

<figure><img src="https://telegra.ph/file/8d7ec99892171ba4abee7.png" alt=""><figcaption><p>Вот что получится</p></figcaption></figure>

4\. Для сканирования UDP используем параметр **-mU**:

```
sudo unicornscan -r300 -mU 192.168.112.57
```

<figure><img src="https://telegra.ph/file/06b82280759d863036801.png" alt=""><figcaption></figcaption></figure>

5\. Результат сохраняем в файл PCAP. Тут нужен параметр **-w** + имя файла (в нашем случае — udpports):

```
sudo unicornscan -r300 -mU 192.168.112.57 -w udpports.pcap
```

<figure><img src="https://telegra.ph/file/aba8355114e496bdd5595.png" alt=""><figcaption><p>Файл будет сохранен в домашний каталог</p></figcaption></figure>

Это основная инфа по использую Unicornscan. Для более детального изучения почитайте справку:

```
sudo unicornscan -h
```
