Alternative Nmap

Nmap Alternatives



Nmap alternative: Masscan

Po mnenju njegovega ustvarjalca Masscana ... lahko skenira celoten internet v manj kot 6 minutah in prenaša 10 milijonov paketov na sekundo z enega samega računalnika . [ vir ]. Masscan želi posnemati skladnjo Nmap, vendar ima omejitve, njegova prednost pred Nmapom in drugimi skenerji je njegova hitrost.

Namestitev Masscana na Debian in Ubuntu:

Najprej namestite odvisnosti tako, da zaženete:







sudoaptnamestite pojdi gcc nareditilibpcap-dev



Nato zaženite Masscan naslednji ukaz:



git klonhttps://github.com/robertdavidgraham/masscan





Vnesite klonirani imenik s cd:

CDmasscan



Sestavite Masscan tako, da zaženete:

narediti

Če želite Masscan izvajati globalno, kopirajte izvedljivo datoteko z naslednjim ukazom iz namestitvenega imenika:

cpzjutraj/masscan/usr/lokalno/zjutraj/

Kljub temu, da je Masscan omejen v primerjavi z Nmapom, so nekatere možnosti Masscana zelo podobne Nmapu, lahko z zagonom preverite naslednje ukaze:

masscan--nmap
  • -iL ime datoteke: Preberite vnose iz datoteke.
  • –Izključi ime datoteke: izključi omrežje v ukazni vrstici.
  • –Excludefile: izključite omrežja iz datoteke.
  • -S: IP lažnega vira.
  • -v vmesnik: podroben izhod.
  • -vv vmesnik: Zelo podroben izhod.
  • -e vmesnik: uporabite določen vmesnik.
  • -e vmesnik: uporabite določen vmesnik.

Msscan ne dovoljuje skeniranja imen domen, ciljni IP naslov morate nastaviti, kot je v naslednjem primeru:

masscan -p80,22,2. 3,enaindvajset64.91.238.144

Za dodatna navodila o uporabi Masscan obiščite

https://github.com/robertdavidgraham/masscan

Nmap alternative: Zmap

Zmap je tudi hiter skener za skeniranje interneta. Tako kot Nmap in Masscan deluje s terminala, tako kot Masscan pa lahko v nekaj minutah prebere celoten internet.

Namestitev Zmapa na Debian in Ubuntu:

Preden namestite Zmap, pridobite vse odvisnosti tako:

sudoaptnamestitebuild-bistven cmake libgmp3-dev gengetopt
libpcap-devupognitebyacc libjson-c-dev pkg-config libunistring-dev-in

Nato iz Debiana ali Ubuntuja zaženite:

aptnamestitezemljevid

Namestitev Zmapa iz virov (skoraj vse distribucije Linuxa):

Klonirajte Zmap z uporabo gita:

git klon >https://github.com/zemljevid/zmap.git

Vnesite klonirani imenik:

CDzemljevid

Zberite Zmap tako, da zaženete:

cmake.

Če želite zgraditi Zmap, zaženite tudi:

narediti -j4

Namestitev dokončate tako:

narediti namestite

Nmap alternative: Angry IP Scanner

V nasprotju s prejšnjimi alternativami Nmap je Angry IP Scanner grafično orodje, ki omogoča skeniranje obsegov IP, naključno skeniranje in pregledovanje seznamov IP.

Namestitev programa Angry Scanner na Debian 10 Buster:

Poleg grafičnega vmesnika lahko Angry IP Scanner namestite iz paketa Debian, zaradi česar je privlačnejši za neizkušene uporabnike Linuxa. Ta skener lahko prenesete iz povezava , kliknite ustrezno distribucijo, v mojem primeru je to 64-bitni Debian.

Datoteko .deb shranite lokalno.

Če ga želite namestiti, preprosto zaženite:

sudo dpkg -jazipscan_3.6.0_amd64.deb

Angry IP Scanner lahko zaženete s konzole ali glavnega menija namiznega vmesnika, kot je prikazano na naslednji sliki:

Angry IP Scanner bo ob prvi izvedbi prikazal nekaj nasvetov ali informacij, povezanih z njim, na primer pripomoček, kljub temu, da pritisnete Zapri, da zaženete program, če ga prvič uporabljate, ga preberite in pritisnite Naslednji nadaljevati.

V drugem informativnem sporočilu z informacijami so opisane nekatere njegove lastnosti, kot so skeniranje obsega IP, naključno skeniranje, skeniranje naslovov, uvoženih iz datoteke, ali kombinirane možnosti. Omogoča tudi uporabo drugačnega pridobivanja informacij iz Orodja meni. Pritisnite Naslednji nadaljevati.

Preberite terminologijo, ki je enaka za vse omrežne bralnike, in pritisnite Naslednji nadaljevati.

Prikažejo se dodatne informacije, ki veljajo za vse optične bralnike, pritisnite Naslednji .

Na koncu pojasni prikazane rezultate, pritisnite Zapri za dostop do optičnega bralnika.

Nastavite obseg IP, v mojem primeru sem nastavil od 192.168.0.1 do 192.168.0.20, nato pritisnite Začni .

Angry IP Scanner privzeto ne skenira storitev. Za skeniranje vrat kliknite ikono Gear za dostop do Nastavitve meni.

V začetnem meniju kliknite na Pristanišča in na Izbira vrat razdelek vnesite vrata, ki jih želite optično prebrati, ločene z vejicami, ali obseg ločen s vezajem, nato pritisnite v redu .

Znova zaženite optični bralnik in tokrat boste dobili informacije o vratih ciljev.

Nmap alternative: Vuls

Vuls v resnici ni primerljiv z Nmapom, je namesto optičnega bralnika ranljivosti in je najtežje nastaviti in konfigurirati na tem seznamu. Naslednja vadnica je prilagoditev navodil uradnega spletnega mesta za Debian za namestitev na CentOS. Vuls je uporaben za odkrivanje ranljive programske opreme, nameščene v sistemu. Vadnica prikazuje, kako namestiti Vuls na Debian za skeniranje sistemov, ki temeljijo na Debianu in Red Hatu, kljub temu, da je priporočljivo slediti njegovim uradna spletna mesta navodila za uporabo prek Dockerja , enostavnejši način. Razlog, zakaj ne opisujem Dockerjevih navodil, je, da so na voljo na njihovi spletni strani, medtem ko ni spletne dokumentacije za izvajanje Vuls v Debianu, zato smo se v LinuxHintu odločili, da to razložimo na ta način.

Na koncu tega članka najdete navodila za namestitev in uporabo alternativ Vuls na spletnem mestu povezani članki razdelek.

Najprej namestite nekaj odvisnosti tako, da zaženete:

aptnamestitesqlitepojdi gcc narediti wget -in

Zaženi tudi:

aptnamestitedebian-dobrote-in

Prenesite zadnjo različico jezika GO iz https://golang.org/dl/

Izvlecite preneseno datoteko tako, da zaženete:

katranxvzf go1.12.9.linux-amd64.tar.gz

Nato premaknite izvlečeni imenik v /usr /local tako, da zaženete:

mvpojdi/usr/lokalno

Izvozite pot tako, da zaženete:

izvoz GOROOT=/usr/lokalno/pojdi

Ustvarite imenik za programsko opremo go z naslednjim ukazom, ime imenika je poljubno:

mkdir /doma/linuxhint/godirectory

Izvozite pot tako, da zaženete:

izvoz GOPATH=$ HOME/godirectory/

Nato zaženite:

izvoz POT=$ GOPATH/sem:$ GOROOT/sem:$ PATH

Ustvarite naslednjo datoteko:

nano /itd/profile.d/goenv.sh

Kopirajte naslednjo vsebino v datoteko, ki ste jo pravkar ustvarili:

izvoz GOROOT=/usr/lokalno/pojdi
izvoz GOPATH=$ HOME/pojdi
izvoz POT=$ PATH:$ GOROOT/sem:$ GOPATH/zjutraj

Zaženi:

vir /itd/profile.d/goenv.sh

Izvedite naslednje ukaze:

mkdir /kje/dnevnik/vuls
mkdir -str $ GOPATH/src/github.com/boxb
chmod 700 /kje/dnevnik/vuls

Zaženite naslednji ukaz, iz nekega razloga nisem mogel dostopati neposredno, zato sem vnesel datoteko boxb imenik v dveh korakih, kot je prikazano spodaj:

CD $ GOPATH/src/
CDgithub.com/boxb/

Klonirajte imenik go-cve-dictionary tako, da zaženete:

git klonhttps://github.com/kotakanbe/go-cve-dictionary.git

Nato klonirajte slovar goval tako, da zaženete:

git klonhttps://github.com/kotakanbe/goval-dictionary.git

Vnesite imenik tako, da zaženete:

CDgoval-slovar

Če želite namestiti slovar goval, ga zaženite:

narediti namestite

Ustvarite simbolično povezavo tako, da zaženete:

ln -s $ GOPATH/src/github.com/kotakanbe/goval-slovar/oval.sqlite3
$ HOME/oval.sqlite3

Za dostop do definicij za sisteme Debian si oglejte meni za pomoč:

goval-slovar fetch-debian-h

Pridobite jih tako, da zaženete:

goval-slovar fetch-debian7 8 9 10

Vrnite se v imenik go-cve-dictionary tako, da zaženete:

CD../go-cve-slovar

Namestite ga tako, da izvedete:

narediti namestite

Pojdite v domači imenik

CD $ HOME

teči:

zajazv ''seq 2002$(datum+'%AND')'';naredigo-cve-slovar fetchnvd-leta $ i;Končano

Namestite gost iz apt tako, da zaženete:

aptnamestitegost

Zaženite naslednje ukaze:

mkdir /kje/dnevnik/gost
chmod 700 /kje/dnevnik/gost
mkdir -str $ GOPATH/src/github.com/knqyf263

V imenik knqyf263 vnesite:

CD $ GOPATH/src/github.com/knqyf263

Kloniraj gost git:

git klonhttps://github.com/knqyf263/gost.go

Vnesite imenik gost in zaženite make install kljub temu, da smo ga že namestili prek apt, postopek ni deloval brez zagona:

CDgost
narediti namestite

Ustvarite simbolično povezavo:

ln -s $ GOPATH/src/github.com/knqyf263/gost/gost.sqlite3$ HOME/gost.sqlite3

Pridobite definicije Debiana.

gost fetch debian

Pridobite definicije RedHat, če nameravate skenirati tudi sistem, ki temelji na sistemu Red Hat:

gost fetch redhat

Zaženite naslednje ukaze:

mkdir /kje/dnevnik/go-exploitdb
chmod 700 /kje/dnevnik/go-exploitdb
mkdir -str $ GOPATH/src/github.com/mozqnet

Ustvarite naslednji imenik:

mkdir -str $ GOPATH/src/github.com/mozqnet

Vnesite imenik, ki ste ga pravkar ustvarili:

CD $ GOPATH/src/github.com/mozqnet

Klonirajte go-exploitdb tako, da zaženete:

git klonhttps://github.com/mozqnet/go-exploitdb.git

Vnesite imenik go-exploitdb in zaženite namesti :

CDgo-exploitdb
narediti namestite

Ustvarite drugo simbolično povezavo:

ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HOME/go-exploitdb.sqlite3

Pridobite definicije exploitdb:

go-exploitdb fetch exploitdb

Zaženite naslednje ukaze:

mkdir -str $ GOPATH/src/github.com/prihodnji arhitekt
CD $ GOPATH/src/github.com/prihodnji arhitekt

Klonirajte Vuls tako, da zaženete:

git klonhttps://github.com/prihodnji arhitekt/vuls.git

Vnesite imenik Vuls in zaženite make install:

CDvuls
narediti namestite

Ustvarite naslednjo datoteko v svojem domačem imeniku in v /src/github.com/vuls/:

CD $ HOME
nano /src/github.com/vuls/config.toml

Za lokalno skeniranje v ustvarjeno datoteko kopirajte naslednje podatke:

[strežniki]
[servers.localhost]
gostitelj ='lokalni gostitelj'
pristanišče ='lokalno'

Ustvarite isto datoteko v svojem domačem imeniku:

CD $ HOME
nanoconfig.toml

Kopirajte isto vsebino za lokalni pregled vašega sistema Debian ali RedHat:

[strežniki]
[servers.localhost]
gostitelj ='lokalni gostitelj'
pristanišče ='lokalno'

Preverite konfiguracijo Vuls tako, da zaženete:

vuls configtest

Zaženite prvo skeniranje lokalnega računalnika:

skeniranje vulsa

Če si želite ogledati rezultate:

ljubi me

Opomba: Če želite konfigurirati Vuls za skeniranje na daljavo, glejte uradno dokumentacijo na strani https://vuls.io/docs/en/architecture-remote-local.html

Zaključek

Po mojem mnenju je Nmap boljši od vseh zgoraj omenjenih optičnih bralnikov tudi pri iskanju ranljivosti na ciljih z implementacijo NSE, če imamo definirane cilje. Masscan in Zmap sta zaradi svoje hitrosti verjetno boljša možnost za iskanje naključnih ciljev.

Upam, da se vam je ta vadnica zdela uporabna za alternative Nmapu, sledite LinuxHintu za več namigov in posodobitev o Linuxu in omrežjih.

Povezani članki

Namestitev in vadnica za OpenVAS Ubuntu
Namestitev in vadnica za Nessus Ubuntu
Kako začeti s pregledovalnikom ranljivosti Nikto
Namestitev Nexpose Skenerja ranljivosti na Debian/Ubuntu