Alternatywy NMAP

Alternatywy NMAP
  • Alternatywy NMAP: Instalowanie Masscan na Debian 10 Buster
  • Alternatywy NMAP: Instalowanie ZMAP na Debian 10 Buster
  • Alternatywy NMAP: Instalowanie gniewnego skanera IP na Debian 10 Buster
  • Alternatywy NMAP: Instalowanie VULS na Debian 10 Buster

Alternatywy NMAP: Masscan

Według jego twórcy Masscan ”… Może skanować cały Internet w mniej niż 6 minut, przesyłając 10 milionów pakietów na sekundę, z jednego maszyny." [źródło]. Masscan ma naśladować składnię NMAP, ale ma ograniczenia, jego przewagę nad NMAP i innymi skanerami jest jego prędkość.

Instalowanie Masscan w Debian i Ubuntu:

Najpierw zainstaluj zależności, uruchamiając:

sudo apt instal git gcc Make libpcap-dev

Następnie zdobądź Masscan z następującym poleceniem:

Git Clone https: // github.com/Robertdavidgraham/Masscan

Wprowadź sklonowany katalog z CD:

CD Masscan

Kompiluj Masscan, biegając:

robić

Aby uruchomić Masscan na całym świecie, skopiuj wykonywalny, uruchamiając następujący formularz polecenia w katalogu instalacji:

CP Bin/Masscan/USR/Local/Bin/

Pomimo Masscan jest ograniczony w porównaniu do NMAP, niektóre opcje Masscan są bardzo podobne do NMAP, możesz sprawdzić następujące polecenia, uruchamiając:

MASSCAN -NMAP
  • -IL Filename: Odczytaj wejścia z pliku.
  • -Wyłącz nazwę pliku: wyklucz sieć w wierszu poleceń.
  • -ExcludeFile: wyklucz sieci z pliku.
  • -S: SPOOM SUPORE IP.
  • -V interfejs: wyjście wetbose.
  • -Interfejs VV: Bardzo Gadatliwe wyjście.
  • -E interfejs: Użyj określonego interfejsu.
  • -E interfejs: Użyj określonego interfejsu.

MSSCAN nie pozwala skanować nazw domen, musisz ustawić adres IP celu jak w poniższym przykładzie:

Masscan -p80,22,23,21 64.91.238.144

Dodatkowe instrukcje dotyczące korzystania z wizyty Masscan

https: // github.com/Robertdavidgraham/Masscan

Alternatywy NMAP: Zmap

ZMAP jest również szybkim skanerem do skanowania Internetu. Podobnie jak NMAP i Masscan, to działa z terminalu i jak Masscan może skanować cały Internet w ciągu kilku minut.

Instalowanie ZMAP na Debian i Ubuntu:

Przed zainstalowaniem ZMAP uzyskaj wszystkie zależności, uruchamiając:

sudo apt Zainstaluj konstrukcję cmake libgmp3-dev gengetopt
libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y

Następnie od Run Debian lub Ubuntu:

apt Zainstaluj ZMAP

Instalowanie ZMAP ze źródeł (prawie wszystkie rozkłady Linux):

Klon Zmap za pomocą git:

Git Clone> https: // github.com/zmap/zmap.git

Wprowadź sklonowany katalog:

CD Zmap

Skompiluj ZMAP, uruchamiając:

cmake .

Aby zbudować ZMAP również uruchom:

Make -J4

Aby zakończyć instalację:

Zrób instalację

NMAP Alternatives: Angry IP skaner

W przeciwieństwie do poprzednich wymienionych alternatyw NMAP, Angry IP Skaner to narzędzie graficzne, które umożliwia skanowanie zakresów IP, skanowanie losowe i listy IP.

Instalowanie gniewnego skanera na Debian 10 Buster:

Dodatkowo do graficznego interfejsu gniewnego skanera IP może być zainstalowany z pakietu Debiana, co czyni go bardziej atrakcyjnym dla nieoczekiwanych użytkowników Linuksa. Możesz pobrać ten skaner z linku, kliknij odpowiedni dystrybucję, w moim przypadku jest to Debian 64-bit.

Zapisz .Plik Deb lokalnie.

Aby go zainstalować, po prostu uruchom:

sudo dpkg -i ipscan_3.6.0_AMD64.Deb

Możesz uruchomić skaner Angry IP zarówno z menu głównego konsoli, jak i głównego interfejsu interfejsu komputerowego, jak pokazano na poniższym obrazku:

W swoim pierwszym wykonaniu gniewnie skaner IP pokaże kilka wskazówek lub informacji związanych z nim, takich jak użyteczność, mimo że możesz nacisnąć „zamknij”, aby uruchomić program, jeśli po raz pierwszy go używał i naciśnij Następny kontynuować.

W drugim komunikacie informacyjnym opisuje niektóre z jego funkcji, takie jak skanowanie zakresu IP, losowe skanowanie, adresy skanowania zaimportowane z pliku lub łączne możliwości. Pozwala także korzystać z różnych pobierania informacji z Narzędzia menu. Naciskać "Następny" kontynuować.

Przeczytaj terminologię, która jest taka sama dla wszystkich skanerów sieciowych i naciśnij Następny kontynuować.

Wyświetlane jest więcej informacji dotyczących wszystkich skanerów, naciśnij Następny.

Wreszcie wyjaśnia wyświetlane wyniki, naciśnij Zamknąć Aby uzyskać dostęp do skanera.

Ustaw zasięg IP, w moim przypadku ustawiłem od 192.168.0.1 do 192.168.0.20, a następnie naciśnij Początek.

Domyślnie gniewny skaner IP nie skanuje usług. Aby skanować porty, kliknij ikonę biegów, aby uzyskać dostęp do Preferencje menu.

W menu otwarcia kliknij Porty i na Wybór portów Sekcja Typ portów, które chcesz być zeskanowane oddzielone przecinkami lub zakres oddzielony łącznikiem, a następnie naciśnij OK.

Uruchom skaner ponownie, a tym razem otrzymasz informacje na temat portów celów.

Alternatywy NMAP: Vuls

VULS nie jest tak naprawdę porównywalny z NMAP, jest to skaner podatności, a nie skaner sieciowy, a najtrudniejszy do skonfigurowania i skonfigurowania na tej liście. Poniższy samouczek to adaptacja do debiana oficjalnych instrukcji na stronie internetowej w celu zainstalowania go w Centos. VULS jest przydatny do wykrywania wrażliwego oprogramowania zainstalowanego w systemie. Samouczek pokazuje, jak zainstalować VULS na Debian, aby skanować systemy oparte na Debianie i Red Hat, pomimo tego, że można przestrzegać oficjalnych instrukcji na stronie internetowej, aby używać go za pośrednictwem Docker, prostszy sposób. Powodem, dla którego nie opisuję instrukcji Dockera, jest to, że są one dostępne na ich stronie internetowej, podczas gdy nie ma dokumentacji online do uruchamiania VULS na Debian, dlatego w Linuxhint postanowiliśmy wyjaśnić w ten sposób.

Na końcu tego artykułu można znaleźć instrukcje instalacji i użycia alternatyw do Vuls na Powiązane artykuły Sekcja.

Najpierw zainstaluj niektóre zależności, uruchamiając:

apt Zainstaluj sqlite git gcc tworzy wget -y

Również uruchom:

apt Zainstaluj Debian -Goodies -y

Pobierz ostatnią wersję języka z https: // golang.org/dl/

Wyodrębnij pobrany plik, uruchamiając:

TAR XVZF Go1.12.9.Linux-AMD64.smoła.GZ

Następnie przenieś Exracted Directory na /usr /lokalny, uruchamiając:

MV Go /usr /Local

Wyeksportuj ścieżkę, uruchamiając:

Eksport goroot =/usr/local/go

Utwórz katalog oprogramowania Go, uruchamiając następujące polecenie, nazwa katalogu jest dowolna:

mkdir/home/linuxhint/godirectory

Wyeksportuj ścieżkę, uruchamiając:

Eksportuj gopath = $ home/godirectory/

Następnie uruchomić:

Ścieżka eksportu = $ gopath/bin: $ goroot/bin: $ ścieżka

Utwórz następujący plik:

nano /itp. /profil.D/Goenv.cii

Skopiuj następującą zawartość w pliku, który właśnie utworzyłeś:

Eksport goroot =/usr/local/go
Eksportuj gopath = $ home/go
Ścieżka eksportu = $ ścieżka: $ goroot/bin: $ gopath/bin

Uruchomić:

Źródło /etc /profil.D/Goenv.cii

Wykonaj następujące polecenia:

mkdir/var/log/vuls
mkdir -p $ gopath/src/github.com/Kotakanb
CHMOD 700/var/log/vuls

Uruchom następujące polecenie, z jakiegoś powodu nie mogłem uzyskać dostępu bezpośrednio Kotakanb katalog w dwóch krokach, jak pokazano poniżej:

CD $ gopath/src//
CD Github.com/Kotakanb/

Klonuj katalog GO-CVE-DICTICTERARY, uruchamiając:

Git Clone https: // github.com/Kotakanbe/Go-Cve-decy-decytary.git

Następnie sklonuj Goval-Dictionary, uruchamiając:

Git Clone https: // github.com/Kotakanbe/Goval-Dictionary.git

Wprowadź katalog, uruchamiając:

CD Goval-Dictionary

Aby zainstalować słownik Goval, który uruchomi się:

Zrób instalację

Utwórz symboliczny link, uruchamiając:

ln -s $ gopath/src/github.com/koTakanbe/Goval-Dictionary/Oval.sqlite3
$ Home/owal.sqlite3

Zobacz menu pomocy, aby uzyskać definicje systemów Debian:

GOVAL-DICTICTERARY Fetch-debian -h

Pobieraj je, biegając:

GOVAL-DICTIONARY Fetch-debian 7 8 9 10

Wróć do katalogu GO-CVE-Dictionary, uruchamiając:

CD… /GO-CVE-DICTICTARY

Zainstaluj wykonanie:

Zrób instalację

Idź do swojego katalogu domowego

CD $ dom

uruchomić:

dla i w „seq 2002 $ (data +„%y ”)”; do Go-cve-decy-fetchnvd -years $ i; zrobione

Zainstaluj GOST z APT, uruchamiając:

apt Zainstaluj GOST

Uruchom następujące polecenia:

mkdir/var/log/gost
CHMOD 700/var/log/gost
mkdir -p $ gopath/src/github.COM/KNQYF263

Wprowadź do katalogu KNQYF263, uruchamiając:

CD $ gopath/src/github.COM/KNQYF263

Klon Gost Git:

Git Clone https: // github.com/knqyf263/gost.git

Wprowadź katalog GOST i uruchom instalację, mimo że już go zainstalowaliśmy za pomocą apt, proces nie działał bez uruchamiania go:

CD GOST
Zrób instalację

Utwórz symboliczny link:

ln -s $ gopath/src/github.com/knqyf263/gost/gost.sqlite3 $ home/gost.sqlite3

Pobieraj definicje Debiana.

Gost Fetch Debian

Pobieraj definicje Redhat, jeśli planujesz również zeskanować system oparty na czerwonym kapeluszu:

Gost Fetch Redhat

Uruchom następujące polecenia:

mkdir/var/log/go-exploitdb
CHMOD 700/var/log/go-exploitdb
mkdir -p $ gopath/src/github.com/mozqnet

Utwórz następujący katalog:

mkdir -p $ gopath/src/github.com/mozqnet

Wprowadź do katalogu, który właśnie utworzyłeś:

CD $ gopath/src/github.com/mozqnet

Klon go-exploitdb, uruchamiając:

Git Clone https: // github.com/mozqnet/go-exploitdb.git

Wprowadź katalog GO-EXPLOITDB i uruchom Zrób instalację:

CD go-exploitdb
Zrób instalację

Utwórz kolejny symboliczny link:

ln -s $ gopath/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ Home/go-exploitdb.sqlite3

Pobierz definicje exploitdb:

Go-exploitdb fetch exploitdb

Uruchom następujące polecenia:

mkdir -p $ gopath/src/github.com/Future-Architect
CD $ gopath/src/github.com/Future-Architect

Klon Vuls przez bieganie:

Git Clone https: // github.com/Future-Architect/Vuls.git

Wprowadź katalog VULS i uruchom instalację:

CD Vuls
Zrób instalację

Utwórz następujący plik zarówno w katalogu domowym, jak i wewnątrz /src /github.com/vuls/:

CD $ dom
nano /src /github.com/vuls/config.toml

W przypadku skanu lokalnego skopiuj następujące informacje w utworzonym pliku:

[serwery]
[Serwery.Lokalny Gospodarz]
host = "localhost"
port = „lokalny”

Utwórz ten sam plik w katalogu domowym:

CD $ dom
Nano Config.toml

Skopiuj tę samą treść dla lokalnego skanowania twojego systemu Debian lub Redhat:

[serwery]
[Serwery.Lokalny Gospodarz]
host = "localhost"
port = „lokalny”

Sprawdź konfigurację VULS, uruchamiając:

ConfigTest Vuls

Uruchom pierwszy skan dla swojego lokalnego komputera:

Skanowanie VULS

Aby zobaczyć wyniki uruchomione:

Vuls Tui

Notatka: Aby skonfigurować Vuls dla zdalnych skanów, zobacz oficjalną dokumentację na stronie https: // vuls.IO/Docs/en/Architecture-Remote-Local.html

Wniosek

Dla mnie NMAP jest lepszy od wszystkich wymienionych powyżej skanerów, aby znaleźć luki w celach, wdrażając NSE, jeśli mamy zdefiniowane cele. Masscan i ZMAP prawdopodobnie są lepszą opcją znalezienia losowych celów ze względu na ich prędkość.

Mam nadzieję, że ten samouczek przydatny do alternatyw dla NMAP, śledź Linuxhint, aby uzyskać więcej wskazówek i aktualizacji na temat Linux i sieci.

Powiązane artykuły

Instalacja i samouczek Openvas Ubuntu
Instalacja i samouczek Nessus Ubuntu
Pierwsze kroki ze skanerem podatności NIKTO
Instalowanie skanera podatności nexpose w Debian/Ubuntu