Alternatywy NMAP: Masscan
Według jego twórcy Masscan ”… Może skanować cały Internet w mniej niż 6 minut, przesyłając 10 milionów pakietów na sekundę, z jednego maszyny." [źródło]. Masscan ma naśladować składnię NMAP, ale ma ograniczenia, jego przewagę nad NMAP i innymi skanerami jest jego prędkość.
Najpierw zainstaluj zależności, uruchamiając:
sudo apt instal git gcc Make libpcap-dev
Następnie zdobądź Masscan z następującym poleceniem:
Git Clone https: // github.com/Robertdavidgraham/Masscan
Wprowadź sklonowany katalog z CD:
CD Masscan
Kompiluj Masscan, biegając:
robić
Aby uruchomić Masscan na całym świecie, skopiuj wykonywalny, uruchamiając następujący formularz polecenia w katalogu instalacji:
CP Bin/Masscan/USR/Local/Bin/
Pomimo Masscan jest ograniczony w porównaniu do NMAP, niektóre opcje Masscan są bardzo podobne do NMAP, możesz sprawdzić następujące polecenia, uruchamiając:
MASSCAN -NMAP
MSSCAN nie pozwala skanować nazw domen, musisz ustawić adres IP celu jak w poniższym przykładzie:
Masscan -p80,22,23,21 64.91.238.144
Dodatkowe instrukcje dotyczące korzystania z wizyty Masscan
https: // github.com/Robertdavidgraham/Masscan
Alternatywy NMAP: Zmap
ZMAP jest również szybkim skanerem do skanowania Internetu. Podobnie jak NMAP i Masscan, to działa z terminalu i jak Masscan może skanować cały Internet w ciągu kilku minut.
Przed zainstalowaniem ZMAP uzyskaj wszystkie zależności, uruchamiając:
sudo apt Zainstaluj konstrukcję cmake libgmp3-dev gengetopt
libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y
Następnie od Run Debian lub Ubuntu:
apt Zainstaluj ZMAP
Klon Zmap za pomocą git:
Git Clone> https: // github.com/zmap/zmap.git
Wprowadź sklonowany katalog:
CD Zmap
Skompiluj ZMAP, uruchamiając:
cmake .
Aby zbudować ZMAP również uruchom:
Make -J4
Aby zakończyć instalację:
Zrób instalację
NMAP Alternatives: Angry IP skaner
W przeciwieństwie do poprzednich wymienionych alternatyw NMAP, Angry IP Skaner to narzędzie graficzne, które umożliwia skanowanie zakresów IP, skanowanie losowe i listy IP.
Dodatkowo do graficznego interfejsu gniewnego skanera IP może być zainstalowany z pakietu Debiana, co czyni go bardziej atrakcyjnym dla nieoczekiwanych użytkowników Linuksa. Możesz pobrać ten skaner z linku, kliknij odpowiedni dystrybucję, w moim przypadku jest to Debian 64-bit.
Zapisz .Plik Deb lokalnie.
Aby go zainstalować, po prostu uruchom:
sudo dpkg -i ipscan_3.6.0_AMD64.Deb
Możesz uruchomić skaner Angry IP zarówno z menu głównego konsoli, jak i głównego interfejsu interfejsu komputerowego, jak pokazano na poniższym obrazku:
W swoim pierwszym wykonaniu gniewnie skaner IP pokaże kilka wskazówek lub informacji związanych z nim, takich jak użyteczność, mimo że możesz nacisnąć „zamknij”, aby uruchomić program, jeśli po raz pierwszy go używał i naciśnij Następny kontynuować.
W drugim komunikacie informacyjnym opisuje niektóre z jego funkcji, takie jak skanowanie zakresu IP, losowe skanowanie, adresy skanowania zaimportowane z pliku lub łączne możliwości. Pozwala także korzystać z różnych pobierania informacji z Narzędzia menu. Naciskać "Następny" kontynuować.
Przeczytaj terminologię, która jest taka sama dla wszystkich skanerów sieciowych i naciśnij Następny kontynuować.
Wyświetlane jest więcej informacji dotyczących wszystkich skanerów, naciśnij Następny.
Wreszcie wyjaśnia wyświetlane wyniki, naciśnij Zamknąć Aby uzyskać dostęp do skanera.
Ustaw zasięg IP, w moim przypadku ustawiłem od 192.168.0.1 do 192.168.0.20, a następnie naciśnij Początek.
Domyślnie gniewny skaner IP nie skanuje usług. Aby skanować porty, kliknij ikonę biegów, aby uzyskać dostęp do Preferencje menu.
W menu otwarcia kliknij Porty i na Wybór portów Sekcja Typ portów, które chcesz być zeskanowane oddzielone przecinkami lub zakres oddzielony łącznikiem, a następnie naciśnij OK.
Uruchom skaner ponownie, a tym razem otrzymasz informacje na temat portów celów.
Alternatywy NMAP: Vuls
VULS nie jest tak naprawdę porównywalny z NMAP, jest to skaner podatności, a nie skaner sieciowy, a najtrudniejszy do skonfigurowania i skonfigurowania na tej liście. Poniższy samouczek to adaptacja do debiana oficjalnych instrukcji na stronie internetowej w celu zainstalowania go w Centos. VULS jest przydatny do wykrywania wrażliwego oprogramowania zainstalowanego w systemie. Samouczek pokazuje, jak zainstalować VULS na Debian, aby skanować systemy oparte na Debianie i Red Hat, pomimo tego, że można przestrzegać oficjalnych instrukcji na stronie internetowej, aby używać go za pośrednictwem Docker, prostszy sposób. Powodem, dla którego nie opisuję instrukcji Dockera, jest to, że są one dostępne na ich stronie internetowej, podczas gdy nie ma dokumentacji online do uruchamiania VULS na Debian, dlatego w Linuxhint postanowiliśmy wyjaśnić w ten sposób.
Na końcu tego artykułu można znaleźć instrukcje instalacji i użycia alternatyw do Vuls na Powiązane artykuły Sekcja.
Najpierw zainstaluj niektóre zależności, uruchamiając:
apt Zainstaluj sqlite git gcc tworzy wget -y
Również uruchom:
apt Zainstaluj Debian -Goodies -y
Pobierz ostatnią wersję języka z https: // golang.org/dl/
Wyodrębnij pobrany plik, uruchamiając:
TAR XVZF Go1.12.9.Linux-AMD64.smoła.GZ
Następnie przenieś Exracted Directory na /usr /lokalny, uruchamiając:
MV Go /usr /Local
Wyeksportuj ścieżkę, uruchamiając:
Eksport goroot =/usr/local/go
Utwórz katalog oprogramowania Go, uruchamiając następujące polecenie, nazwa katalogu jest dowolna:
mkdir/home/linuxhint/godirectory
Wyeksportuj ścieżkę, uruchamiając:
Eksportuj gopath = $ home/godirectory/
Następnie uruchomić:
Ścieżka eksportu = $ gopath/bin: $ goroot/bin: $ ścieżka
Utwórz następujący plik:
nano /itp. /profil.D/Goenv.cii
Skopiuj następującą zawartość w pliku, który właśnie utworzyłeś:
Eksport goroot =/usr/local/go
Eksportuj gopath = $ home/go
Ścieżka eksportu = $ ścieżka: $ goroot/bin: $ gopath/bin
Uruchomić:
Źródło /etc /profil.D/Goenv.cii
Wykonaj następujące polecenia:
mkdir/var/log/vuls
mkdir -p $ gopath/src/github.com/Kotakanb
CHMOD 700/var/log/vuls
Uruchom następujące polecenie, z jakiegoś powodu nie mogłem uzyskać dostępu bezpośrednio Kotakanb katalog w dwóch krokach, jak pokazano poniżej:
CD $ gopath/src//
CD Github.com/Kotakanb/
Klonuj katalog GO-CVE-DICTICTERARY, uruchamiając:
Git Clone https: // github.com/Kotakanbe/Go-Cve-decy-decytary.git
Następnie sklonuj Goval-Dictionary, uruchamiając:
Git Clone https: // github.com/Kotakanbe/Goval-Dictionary.git
Wprowadź katalog, uruchamiając:
CD Goval-Dictionary
Aby zainstalować słownik Goval, który uruchomi się:
Zrób instalację
Utwórz symboliczny link, uruchamiając:
ln -s $ gopath/src/github.com/koTakanbe/Goval-Dictionary/Oval.sqlite3
$ Home/owal.sqlite3
Zobacz menu pomocy, aby uzyskać definicje systemów Debian:
GOVAL-DICTICTERARY Fetch-debian -h
Pobieraj je, biegając:
GOVAL-DICTIONARY Fetch-debian 7 8 9 10
Wróć do katalogu GO-CVE-Dictionary, uruchamiając:
CD… /GO-CVE-DICTICTARY
Zainstaluj wykonanie:
Zrób instalację
Idź do swojego katalogu domowego
CD $ dom
uruchomić:
dla i w „seq 2002 $ (data +„%y ”)”; do Go-cve-decy-fetchnvd -years $ i; zrobione
Zainstaluj GOST z APT, uruchamiając:
apt Zainstaluj GOST
Uruchom następujące polecenia:
mkdir/var/log/gost
CHMOD 700/var/log/gost
mkdir -p $ gopath/src/github.COM/KNQYF263
Wprowadź do katalogu KNQYF263, uruchamiając:
CD $ gopath/src/github.COM/KNQYF263
Klon Gost Git:
Git Clone https: // github.com/knqyf263/gost.git
Wprowadź katalog GOST i uruchom instalację, mimo że już go zainstalowaliśmy za pomocą apt, proces nie działał bez uruchamiania go:
CD GOST
Zrób instalację
Utwórz symboliczny link:
ln -s $ gopath/src/github.com/knqyf263/gost/gost.sqlite3 $ home/gost.sqlite3
Pobieraj definicje Debiana.
Gost Fetch Debian
Pobieraj definicje Redhat, jeśli planujesz również zeskanować system oparty na czerwonym kapeluszu:
Gost Fetch Redhat
Uruchom następujące polecenia:
mkdir/var/log/go-exploitdb
CHMOD 700/var/log/go-exploitdb
mkdir -p $ gopath/src/github.com/mozqnet
Utwórz następujący katalog:
mkdir -p $ gopath/src/github.com/mozqnet
Wprowadź do katalogu, który właśnie utworzyłeś:
CD $ gopath/src/github.com/mozqnet
Klon go-exploitdb, uruchamiając:
Git Clone https: // github.com/mozqnet/go-exploitdb.git
Wprowadź katalog GO-EXPLOITDB i uruchom Zrób instalację:
CD go-exploitdb
Zrób instalację
Utwórz kolejny symboliczny link:
ln -s $ gopath/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ Home/go-exploitdb.sqlite3
Pobierz definicje exploitdb:
Go-exploitdb fetch exploitdb
Uruchom następujące polecenia:
mkdir -p $ gopath/src/github.com/Future-Architect
CD $ gopath/src/github.com/Future-Architect
Klon Vuls przez bieganie:
Git Clone https: // github.com/Future-Architect/Vuls.git
Wprowadź katalog VULS i uruchom instalację:
CD Vuls
Zrób instalację
Utwórz następujący plik zarówno w katalogu domowym, jak i wewnątrz /src /github.com/vuls/:
CD $ dom
nano /src /github.com/vuls/config.toml
W przypadku skanu lokalnego skopiuj następujące informacje w utworzonym pliku:
[serwery]
[Serwery.Lokalny Gospodarz]
host = "localhost"
port = „lokalny”
Utwórz ten sam plik w katalogu domowym:
CD $ dom
Nano Config.toml
Skopiuj tę samą treść dla lokalnego skanowania twojego systemu Debian lub Redhat:
[serwery]
[Serwery.Lokalny Gospodarz]
host = "localhost"
port = „lokalny”
Sprawdź konfigurację VULS, uruchamiając:
ConfigTest Vuls
Uruchom pierwszy skan dla swojego lokalnego komputera:
Skanowanie VULS
Aby zobaczyć wyniki uruchomione:
Vuls Tui
Notatka: Aby skonfigurować Vuls dla zdalnych skanów, zobacz oficjalną dokumentację na stronie https: // vuls.IO/Docs/en/Architecture-Remote-Local.html
Dla mnie NMAP jest lepszy od wszystkich wymienionych powyżej skanerów, aby znaleźć luki w celach, wdrażając NSE, jeśli mamy zdefiniowane cele. Masscan i ZMAP prawdopodobnie są lepszą opcją znalezienia losowych celów ze względu na ich prędkość.
Mam nadzieję, że ten samouczek przydatny do alternatyw dla NMAP, śledź Linuxhint, aby uzyskać więcej wskazówek i aktualizacji na temat Linux i sieci.
Instalacja i samouczek Openvas Ubuntu
Instalacja i samouczek Nessus Ubuntu
Pierwsze kroki ze skanerem podatności NIKTO
Instalowanie skanera podatności nexpose w Debian/Ubuntu