- Alternative Nmap: Namestitev Masscana na Debian 10 Buster
- Alternative Nmap: Namestitev Zmapa na Debian 10 Buster
- Alternative Nmap: Namestitev Angry IP Scannerja na Debian 10 Buster
- Alternative Nmap: Namestitev Vuls na Debian 10 Buster
Nmap alternative: Masscan
Po mnenju njegovega ustvarjalca Masscana ... lahko skenira celoten internet v manj kot 6 minutah in prenaša 10 milijonov paketov na sekundo z enega samega računalnika . [ vir ]. Masscan želi posnemati skladnjo Nmap, vendar ima omejitve, njegova prednost pred Nmapom in drugimi skenerji je njegova hitrost.
Namestitev Masscana na Debian in Ubuntu:
Najprej namestite odvisnosti tako, da zaženete:
sudoaptnamestite pojdi gcc nareditilibpcap-dev
Nato zaženite Masscan naslednji ukaz:
git klonhttps://github.com/robertdavidgraham/masscan
Vnesite klonirani imenik s cd:
CDmasscan
Sestavite Masscan tako, da zaženete:
narediti
Če želite Masscan izvajati globalno, kopirajte izvedljivo datoteko z naslednjim ukazom iz namestitvenega imenika:
cpzjutraj/masscan/usr/lokalno/zjutraj/
Kljub temu, da je Masscan omejen v primerjavi z Nmapom, so nekatere možnosti Masscana zelo podobne Nmapu, lahko z zagonom preverite naslednje ukaze:
masscan--nmap- -iL ime datoteke: Preberite vnose iz datoteke.
- –Izključi ime datoteke: izključi omrežje v ukazni vrstici.
- –Excludefile: izključite omrežja iz datoteke.
- -S: IP lažnega vira.
- -v vmesnik: podroben izhod.
- -vv vmesnik: Zelo podroben izhod.
- -e vmesnik: uporabite določen vmesnik.
- -e vmesnik: uporabite določen vmesnik.
Msscan ne dovoljuje skeniranja imen domen, ciljni IP naslov morate nastaviti, kot je v naslednjem primeru:
masscan -p80,22,2. 3,enaindvajset64.91.238.144
Za dodatna navodila o uporabi Masscan obiščite
https://github.com/robertdavidgraham/masscan
Nmap alternative: Zmap
Zmap je tudi hiter skener za skeniranje interneta. Tako kot Nmap in Masscan deluje s terminala, tako kot Masscan pa lahko v nekaj minutah prebere celoten internet.
Namestitev Zmapa na Debian in Ubuntu:
Preden namestite Zmap, pridobite vse odvisnosti tako:
sudoaptnamestitebuild-bistven cmake libgmp3-dev gengetoptlibpcap-devupognitebyacc libjson-c-dev pkg-config libunistring-dev-in
Nato iz Debiana ali Ubuntuja zaženite:
aptnamestitezemljevid
Namestitev Zmapa iz virov (skoraj vse distribucije Linuxa):
Klonirajte Zmap z uporabo gita:
git klon >https://github.com/zemljevid/zmap.git
Vnesite klonirani imenik:
CDzemljevid
Zberite Zmap tako, da zaženete:
cmake.
Če želite zgraditi Zmap, zaženite tudi:
narediti -j4
Namestitev dokončate tako:
narediti namestite
Nmap alternative: Angry IP Scanner
V nasprotju s prejšnjimi alternativami Nmap je Angry IP Scanner grafično orodje, ki omogoča skeniranje obsegov IP, naključno skeniranje in pregledovanje seznamov IP.
Namestitev programa Angry Scanner na Debian 10 Buster:
Poleg grafičnega vmesnika lahko Angry IP Scanner namestite iz paketa Debian, zaradi česar je privlačnejši za neizkušene uporabnike Linuxa. Ta skener lahko prenesete iz povezava , kliknite ustrezno distribucijo, v mojem primeru je to 64-bitni Debian.
Datoteko .deb shranite lokalno.
Če ga želite namestiti, preprosto zaženite:
sudo dpkg -jazipscan_3.6.0_amd64.deb
Angry IP Scanner lahko zaženete s konzole ali glavnega menija namiznega vmesnika, kot je prikazano na naslednji sliki:
Angry IP Scanner bo ob prvi izvedbi prikazal nekaj nasvetov ali informacij, povezanih z njim, na primer pripomoček, kljub temu, da pritisnete Zapri, da zaženete program, če ga prvič uporabljate, ga preberite in pritisnite Naslednji nadaljevati.
V drugem informativnem sporočilu z informacijami so opisane nekatere njegove lastnosti, kot so skeniranje obsega IP, naključno skeniranje, skeniranje naslovov, uvoženih iz datoteke, ali kombinirane možnosti. Omogoča tudi uporabo drugačnega pridobivanja informacij iz Orodja meni. Pritisnite Naslednji nadaljevati.
Preberite terminologijo, ki je enaka za vse omrežne bralnike, in pritisnite Naslednji nadaljevati.
Prikažejo se dodatne informacije, ki veljajo za vse optične bralnike, pritisnite Naslednji .
Na koncu pojasni prikazane rezultate, pritisnite Zapri za dostop do optičnega bralnika.
Nastavite obseg IP, v mojem primeru sem nastavil od 192.168.0.1 do 192.168.0.20, nato pritisnite Začni .
Angry IP Scanner privzeto ne skenira storitev. Za skeniranje vrat kliknite ikono Gear za dostop do Nastavitve meni.
V začetnem meniju kliknite na Pristanišča in na Izbira vrat razdelek vnesite vrata, ki jih želite optično prebrati, ločene z vejicami, ali obseg ločen s vezajem, nato pritisnite v redu .
Znova zaženite optični bralnik in tokrat boste dobili informacije o vratih ciljev.
Nmap alternative: Vuls
Vuls v resnici ni primerljiv z Nmapom, je namesto optičnega bralnika ranljivosti in je najtežje nastaviti in konfigurirati na tem seznamu. Naslednja vadnica je prilagoditev navodil uradnega spletnega mesta za Debian za namestitev na CentOS. Vuls je uporaben za odkrivanje ranljive programske opreme, nameščene v sistemu. Vadnica prikazuje, kako namestiti Vuls na Debian za skeniranje sistemov, ki temeljijo na Debianu in Red Hatu, kljub temu, da je priporočljivo slediti njegovim uradna spletna mesta navodila za uporabo prek Dockerja , enostavnejši način. Razlog, zakaj ne opisujem Dockerjevih navodil, je, da so na voljo na njihovi spletni strani, medtem ko ni spletne dokumentacije za izvajanje Vuls v Debianu, zato smo se v LinuxHintu odločili, da to razložimo na ta način.
Na koncu tega članka najdete navodila za namestitev in uporabo alternativ Vuls na spletnem mestu povezani članki razdelek.
Najprej namestite nekaj odvisnosti tako, da zaženete:
aptnamestitesqlitepojdi gcc narediti wget -in
Zaženi tudi:
aptnamestitedebian-dobrote-in
Prenesite zadnjo različico jezika GO iz https://golang.org/dl/
Izvlecite preneseno datoteko tako, da zaženete:
katranxvzf go1.12.9.linux-amd64.tar.gz
Nato premaknite izvlečeni imenik v /usr /local tako, da zaženete:
mvpojdi/usr/lokalno
Izvozite pot tako, da zaženete:
izvoz GOROOT=/usr/lokalno/pojdi
Ustvarite imenik za programsko opremo go z naslednjim ukazom, ime imenika je poljubno:
mkdir /doma/linuxhint/godirectory
Izvozite pot tako, da zaženete:
izvoz GOPATH=$ HOME/godirectory/
Nato zaženite:
izvoz POT=$ GOPATH/sem:$ GOROOT/sem:$ PATH
Ustvarite naslednjo datoteko:
nano /itd/profile.d/goenv.sh
Kopirajte naslednjo vsebino v datoteko, ki ste jo pravkar ustvarili:
izvoz GOROOT=/usr/lokalno/pojdiizvoz GOPATH=$ HOME/pojdi
izvoz POT=$ PATH:$ GOROOT/sem:$ GOPATH/zjutraj
Zaženi:
vir /itd/profile.d/goenv.sh
Izvedite naslednje ukaze:
mkdir /kje/dnevnik/vulsmkdir -str $ GOPATH/src/github.com/boxb
chmod 700 /kje/dnevnik/vuls
Zaženite naslednji ukaz, iz nekega razloga nisem mogel dostopati neposredno, zato sem vnesel datoteko boxb imenik v dveh korakih, kot je prikazano spodaj:
CD $ GOPATH/src/CDgithub.com/boxb/
Klonirajte imenik go-cve-dictionary tako, da zaženete:
git klonhttps://github.com/kotakanbe/go-cve-dictionary.git
Nato klonirajte slovar goval tako, da zaženete:
git klonhttps://github.com/kotakanbe/goval-dictionary.git
Vnesite imenik tako, da zaženete:
CDgoval-slovar
Če želite namestiti slovar goval, ga zaženite:
narediti namestite
Ustvarite simbolično povezavo tako, da zaženete:
ln -s $ GOPATH/src/github.com/kotakanbe/goval-slovar/oval.sqlite3$ HOME/oval.sqlite3
Za dostop do definicij za sisteme Debian si oglejte meni za pomoč:
goval-slovar fetch-debian-h
Pridobite jih tako, da zaženete:
goval-slovar fetch-debian7 8 9 10
Vrnite se v imenik go-cve-dictionary tako, da zaženete:
CD../go-cve-slovar
Namestite ga tako, da izvedete:
narediti namestite
Pojdite v domači imenik
CD $ HOME
teči:
zajazv ''seq 2002$(datum+'%AND')'';naredigo-cve-slovar fetchnvd-leta $ i;Končano
Namestite gost iz apt tako, da zaženete:
aptnamestitegost
Zaženite naslednje ukaze:
mkdir /kje/dnevnik/gostchmod 700 /kje/dnevnik/gost
mkdir -str $ GOPATH/src/github.com/knqyf263
V imenik knqyf263 vnesite:
CD $ GOPATH/src/github.com/knqyf263
Kloniraj gost git:
git klonhttps://github.com/knqyf263/gost.go
Vnesite imenik gost in zaženite make install kljub temu, da smo ga že namestili prek apt, postopek ni deloval brez zagona:
CDgostnarediti namestite
Ustvarite simbolično povezavo:
ln -s $ GOPATH/src/github.com/knqyf263/gost/gost.sqlite3$ HOME/gost.sqlite3
Pridobite definicije Debiana.
gost fetch debian
Pridobite definicije RedHat, če nameravate skenirati tudi sistem, ki temelji na sistemu Red Hat:
gost fetch redhat
Zaženite naslednje ukaze:
mkdir /kje/dnevnik/go-exploitdbchmod 700 /kje/dnevnik/go-exploitdb
mkdir -str $ GOPATH/src/github.com/mozqnet
Ustvarite naslednji imenik:
mkdir -str $ GOPATH/src/github.com/mozqnet
Vnesite imenik, ki ste ga pravkar ustvarili:
CD $ GOPATH/src/github.com/mozqnet
Klonirajte go-exploitdb tako, da zaženete:
git klonhttps://github.com/mozqnet/go-exploitdb.git
Vnesite imenik go-exploitdb in zaženite namesti :
CDgo-exploitdbnarediti namestite
Ustvarite drugo simbolično povezavo:
ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HOME/go-exploitdb.sqlite3
Pridobite definicije exploitdb:
go-exploitdb fetch exploitdb
Zaženite naslednje ukaze:
mkdir -str $ GOPATH/src/github.com/prihodnji arhitektCD $ GOPATH/src/github.com/prihodnji arhitekt
Klonirajte Vuls tako, da zaženete:
git klonhttps://github.com/prihodnji arhitekt/vuls.git
Vnesite imenik Vuls in zaženite make install:
CDvulsnarediti namestite
Ustvarite naslednjo datoteko v svojem domačem imeniku in v /src/github.com/vuls/:
CD $ HOMEnano /src/github.com/vuls/config.toml
Za lokalno skeniranje v ustvarjeno datoteko kopirajte naslednje podatke:
[strežniki][servers.localhost]
gostitelj ='lokalni gostitelj'
pristanišče ='lokalno'
Ustvarite isto datoteko v svojem domačem imeniku:
CD $ HOMEnanoconfig.toml
Kopirajte isto vsebino za lokalni pregled vašega sistema Debian ali RedHat:
[strežniki][servers.localhost]
gostitelj ='lokalni gostitelj'
pristanišče ='lokalno'
Preverite konfiguracijo Vuls tako, da zaženete:
vuls configtest
Zaženite prvo skeniranje lokalnega računalnika:
skeniranje vulsa
Če si želite ogledati rezultate:
ljubi me
Opomba: Če želite konfigurirati Vuls za skeniranje na daljavo, glejte uradno dokumentacijo na strani https://vuls.io/docs/en/architecture-remote-local.html
Zaključek
Po mojem mnenju je Nmap boljši od vseh zgoraj omenjenih optičnih bralnikov tudi pri iskanju ranljivosti na ciljih z implementacijo NSE, če imamo definirane cilje. Masscan in Zmap sta zaradi svoje hitrosti verjetno boljša možnost za iskanje naključnih ciljev.
Upam, da se vam je ta vadnica zdela uporabna za alternative Nmapu, sledite LinuxHintu za več namigov in posodobitev o Linuxu in omrežjih.
Povezani članki
Namestitev in vadnica za OpenVAS Ubuntu
Namestitev in vadnica za Nessus Ubuntu
Kako začeti s pregledovalnikom ranljivosti Nikto
Namestitev Nexpose Skenerja ranljivosti na Debian/Ubuntu