- Alternatywy dla Nmapa: Instalacja Masscan na Debianie 10 Buster
- Alternatywy dla Nmapa: Instalacja Zmapa na Debianie 10 Buster
- Alternatywy dla Nmapa: Instalowanie Angry IP Scanner na Debianie 10 Buster
- Alternatywy dla Nmapa: Instalacja Vul na Debianie 10 Buster
Alternatywy dla Nmapa: Masscan
Według jego twórcy Masscan …może skanować cały Internet w mniej niż 6 minut, przesyłając 10 milionów pakietów na sekundę z jednej maszyny . [ źródło ]. Masscan ma na celu imitację składni Nmapa, ale ma ograniczenia, jego przewagą nad Nmapem i innymi skanerami jest szybkość.
Instalacja Masscan na Debianie i Ubuntu:
Najpierw zainstaluj zależności, uruchamiając:
sudotrafnyzainstalować wybrać się gcc robićlibpcap-dev
Następnie pobierz Masscan, uruchamiając następujące polecenie:
git klonhttps://github.com/robertdavidgraham/masscan
Wejdź do sklonowanego katalogu za pomocą cd:
Płyta CDmasscan
Skompiluj masscan, uruchamiając:
robić
Aby uruchomić Masscan globalnie, skopiuj plik wykonywalny, uruchamiając następujące polecenie z katalogu instalacyjnego:
cpjestem/masscan/usr/lokalny/jestem/
Pomimo tego, że Masscan jest ograniczony w porównaniu do Nmapa, niektóre opcje Masscan są bardzo podobne do Nmapa, możesz sprawdzić następujące polecenia, uruchamiając:
masscan--nmap- -iL nazwa pliku: Odczytaj dane wejściowe z pliku.
- –exclude nazwa pliku: wyklucza sieć w wierszu poleceń.
- –excludefile: wyklucza sieci z pliku.
- -S: Fałszywy adres IP źródła.
- -v interfejs: pełne dane wyjściowe.
- -vv interfejs: Bardzo Gadatliwe wyjście.
- -e interfejs: Użyj określonego interfejsu.
- -e interfejs: Użyj określonego interfejsu.
Msscan nie pozwala na skanowanie nazw domen, należy ustawić adres IP celu jak w poniższym przykładzie:
masscan -p80,22,2. 3,dwadzieścia jeden64.91.238.144
Aby uzyskać dodatkowe instrukcje dotyczące korzystania z Masscan, odwiedź stronę
https://github.com/robertdavidgraham/masscan
Alternatywy dla Nmapa: Zmap
Zmap to także szybki skaner do skanowania internetu. Podobnie jak Nmap i Masscan działa z poziomu terminala i podobnie jak Masscan może skanować cały internet w ciągu kilku minut.
Instalacja Zmap na Debianie i Ubuntu:
Przed zainstalowaniem Zmapa uzyskaj wszystkie zależności, uruchamiając:
sudotrafnyzainstalowaćbuild-essential cmake libgmp3-dev gengetoptlibpcap-devprzewódbyacc libjson-c-dev pkg-config libunistring-dev-oraz
Następnie z Debiana lub Ubuntu uruchom:
trafnyzainstalowaćzmap
Instalowanie Zmapa ze źródeł (prawie wszystkie dystrybucje Linuksa):
Sklonuj Zmap za pomocą git:
git klon >https://github.com/zmap/zmap.git
Wprowadź sklonowany katalog:
Płyta CDzmap
Skompiluj Zmapa, uruchamiając:
cmake .
Aby zbudować Zmap, uruchom również:
robić -j4
Aby zakończyć instalację:
robić zainstalować
Alternatywy dla Nmapa: Zły skaner IP
W przeciwieństwie do poprzednich wymienionych alternatyw Nmap, Angry IP Scanner to narzędzie graficzne, które umożliwia skanowanie zakresów IP, skanowanie losowe i skanowanie list IP.
Instalowanie Angry Scanner na Debian 10 Buster:
Oprócz interfejsu graficznego Angry IP Scanner można zainstalować z pakietu Debiana, co czyni go bardziej atrakcyjnym dla niedoświadczonych użytkowników Linuksa. Możesz pobrać ten skaner z połączyć , kliknij właściwą dystrybucję, w moim przypadku jest to Debian 64-bit.
Zapisz plik .deb lokalnie.
Aby go zainstalować, po prostu uruchom:
sudo dpkg -iipscan_3.6.0_amd64.deb
Skaner Angry IP Scanner można uruchomić zarówno z konsoli, jak i z głównego menu interfejsu pulpitu, jak pokazano na poniższym obrazku:
Przy pierwszym uruchomieniu Angry IP Scanner pokaże kilka wskazówek lub informacji z nim związanych, takich jak narzędzie, mimo że możesz nacisnąć Zamknij, aby uruchomić program, jeśli używasz go po raz pierwszy, przeczytaj go i naciśnij Następny kontynuować.
W drugim komunikacie informacyjnym opisuje niektóre jego funkcje, takie jak skanowanie zakresu IP, skanowanie losowe, skanowanie adresów importowanych z pliku lub połączone możliwości. Pozwala również na korzystanie z różnych modułów pobierania informacji z Narzędzia menu. naciskać Następny kontynuować.
Przeczytaj terminologię, która jest taka sama dla wszystkich skanerów sieciowych, i naciśnij Następny kontynuować.
Zostanie wyświetlonych więcej informacji dotyczących wszystkich skanerów, naciśnij Następny .
Na koniec wyjaśnia wyświetlane wyniki, naciśnij Blisko aby uzyskać dostęp do skanera.
Ustawiam zakres IP, w moim przypadku ustawiam od 192.168.0.1 do 192.168.0.20, następnie wciskam Początek .
Domyślnie Angry IP Scanner nie skanuje usług. Aby przeskanować porty, kliknij ikonę koła zębatego, aby uzyskać dostęp do Preferencje menu.
W menu otwierającym kliknij Porty i na Wybór portów W sekcji wpisz porty, które chcesz przeskanować oddzielone przecinkami lub zakres oddzielony myślnikiem, a następnie naciśnij ok .
Uruchom skaner ponownie, a tym razem uzyskasz informacje o portach celów.
Alternatywy dla Nmapa: Vuls
Vuls nie jest tak naprawdę porównywalny z Nmapem, jest to skaner luk w zabezpieczeniach, a nie skaner sieciowy i najtrudniejszy do skonfigurowania i skonfigurowania na tej liście. Poniższy samouczek jest adaptacją do Debiana instrukcji oficjalnej strony internetowej, aby zainstalować go na CentOS. Vuls jest przydatny do wykrywania podatnego oprogramowania zainstalowanego w systemie. Samouczek pokazuje, jak zainstalować Vuls na Debianie, aby skanować systemy oparte na Debianie i Red Hat, mimo że zaleca się przestrzeganie jego oficjalne instrukcje na stronie internetowej, aby używać go przez Docker , w prostszy sposób. Powodem, dla którego nie opisuję instrukcji Dockera, jest to, że są one dostępne na ich stronie internetowej, podczas gdy nie ma dokumentacji online do uruchamiania Vuls na Debianie, dlatego w LinuxHint zdecydowaliśmy się wyjaśnić w ten sposób.
Na końcu tego artykułu znajdziesz instrukcje instalacji i używania alternatyw dla Vuls na stronie Powiązane artykuły Sekcja.
Najpierw zainstaluj niektóre zależności, uruchamiając:
trafnyzainstalowaćsqlitewybrać się gcc robić wget -oraz
Uruchom także:
trafnyzainstalowaćDebian-gadżety-oraz
Pobierz ostatnią wersję języka GO z https://golang.org/dl/
Wyodrębnij pobrany plik, uruchamiając:
smołaxvzf go1.12.9.linux-amd64.tar.gz
Następnie przenieś wyodrębniony katalog do /usr/local, uruchamiając:
mvwybrać się/usr/lokalny
Wyeksportuj ścieżkę, uruchamiając:
eksport GOROOT=/usr/lokalny/wybrać się
Utwórz katalog dla oprogramowania go, uruchamiając następujące polecenie, nazwa katalogu jest dowolna:
mkdir /Dom/linuxhint/katalog katalogowy
Wyeksportuj ścieżkę, uruchamiając:
eksport GOPAT=$HOME/katalog katalogowy/
Następnie uruchomić:
eksport ŚCIEŻKA=$GOPATH/jestem:$ GOROOT/jestem:$PATH
Utwórz następujący plik:
nano /itp/profil.d/goenv.sh
Skopiuj następującą zawartość do właśnie utworzonego pliku:
eksport GOROOT=/usr/lokalny/wybrać sięeksport GOPAT=$HOME/wybrać się
eksport ŚCIEŻKA=$PATH:$ GOROOT/jestem:$GOPATH/jestem
Biegać:
źródło /itp/profil.d/goenv.sh
Wykonaj następujące polecenia:
mkdir /gdzie/Dziennik/vulsmkdir -P $GOPATH/src/github.com/pudełko
chmod 700 /gdzie/Dziennik/vuls
Uruchom następujące polecenie, z jakiegoś powodu nie mogłem uzyskać bezpośredniego dostępu, więc wprowadziłem pudełko katalog w dwóch krokach, jak pokazano poniżej:
Płyta CD $GOPATH/src/Płyta CDgithub.com/pudełko/
Sklonuj katalog go-cve-dictionary, uruchamiając:
git klonhttps://github.com/kotakanbe/go-cve-słownik.git
Następnie sklonuj słownik goval, uruchamiając:
git klonhttps://github.com/kotakanbe/goval-słownik.git
Wejdź do katalogu, uruchamiając:
Płyta CDsłownik-goval
Aby zainstalować słownik goval, uruchom:
robić zainstalować
Utwórz dowiązanie symboliczne, uruchamiając:
ja -s $GOPATH/src/github.com/kotakanbe/słownik-goval/owal.sqlite3$HOME/owal.sqlite3
Zobacz menu pomocy, aby pobrać definicje dla systemów Debiana:
goval-dictionary pobierz-debian-h
Pobierz je, uruchamiając:
goval-dictionary pobierz-debian7 8 9 10
Wróć do katalogu go-cve-dictionary, uruchamiając:
Płyta CD.../go-cve-słownik
Zainstaluj go wykonując:
robić zainstalować
Przejdź do swojego katalogu domowego
Płyta CD $HOME
biegać:
dlaiw ``następny 2002$(Data+'%ORAZ')``;robićgo-cve-słownik fetchnvd-lat $i;Gotowe
Zainstaluj gost z apt, uruchamiając:
trafnyzainstalowaćGość
Uruchom następujące polecenia:
mkdir /gdzie/Dziennik/Gośćchmod 700 /gdzie/Dziennik/Gość
mkdir -P $GOPATH/src/github.com/knqyf263
Wejdź do katalogu knqyf263, uruchamiając:
Płyta CD $GOPATH/src/github.com/knqyf263
Sklonuj gost git:
git klonhttps://github.com/knqyf263/gost.go
Wejdź do katalogu gost i uruchom make install, mimo że już zainstalowaliśmy go przez apt, proces nie działał bez jego uruchomienia:
Płyta CDGośćrobić zainstalować
Utwórz dowiązanie symboliczne:
ja -s $GOPATH/src/github.com/knqyf263/Gość/gost.sqlite3$HOME/gost.sqlite3
Pobierz definicje Debiana.
gost pobierz debian
Pobierz definicje RedHata, jeśli planujesz przeskanować również system oparty na RedHat:
Idź przynieś rudego
Uruchom następujące polecenia:
mkdir /gdzie/Dziennik/go-exploitdbchmod 700 /gdzie/Dziennik/go-exploitdb
mkdir -P $GOPATH/src/github.com/mozqnet
Utwórz następujący katalog:
mkdir -P $GOPATH/src/github.com/mozqnet
Wejdź do katalogu, który właśnie utworzyłeś:
Płyta CD $GOPATH/src/github.com/mozqnet
Sklonuj go-exploitdb, uruchamiając:
git klonhttps://github.com/mozqnet/go-exploitdb.git
Wejdź do katalogu go-exploitdb i uruchom zainstaluj :
Płyta CDgo-exploitdbrobić zainstalować
Utwórz kolejne dowiązanie symboliczne:
ja -s $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$HOME/go-exploitdb.sqlite3
Pobierz definicje exploitdb:
go-exploitdb pobierz exploitdb
Uruchom następujące polecenia:
mkdir -P $GOPATH/src/github.com/architekt-przyszłośćPłyta CD $GOPATH/src/github.com/architekt-przyszłość
Klonuj Vuls, uruchamiając:
git klonhttps://github.com/architekt-przyszłość/vuls.git
Wejdź do katalogu Vuls i uruchom make install:
Płyta CDvulsrobić zainstalować
Utwórz następujący plik zarówno w swoim katalogu domowym, jak i w /src/github.com/vuls/:
Płyta CD $HOMEnano /src/github.com/vuls/config.toml
W przypadku skanowania lokalnego skopiuj następujące informacje w utworzonym pliku:
[serwery][serwery.localhost]
gospodarz ='Lokalny Gospodarz'
port ='lokalny'
Utwórz ten sam plik w swoim katalogu domowym:
Płyta CD $HOMEnanoconfig.toml
Skopiuj tę samą zawartość do lokalnego skanowania systemu Debian lub RedHat:
[serwery][serwery.localhost]
gospodarz ='Lokalny Gospodarz'
port ='lokalny'
Sprawdź konfigurację Vuls, uruchamiając:
configtest vuls
Uruchom pierwsze skanowanie na komputerze lokalnym:
skanowanie vuls
Aby zobaczyć wyniki uruchomione:
kochaj mnie
Notatka: Aby skonfigurować Vuls do zdalnego skanowania, zapoznaj się z oficjalną dokumentacją pod adresem https://vuls.io/docs/en/architecture-remote-local.html
Wniosek
Dla mnie Nmap jest lepszy od wszystkich wspomnianych powyżej skanerów, także w znajdowaniu luk w celach poprzez implementację NSE, jeśli mamy zdefiniowane cele. Masscan i Zmap są prawdopodobnie lepszą opcją do znajdowania losowych celów ze względu na ich szybkość.
Mam nadzieję, że ten samouczek okazał się przydatny jako alternatywa dla Nmapa. Śledź LinuxHint, aby uzyskać więcej wskazówek i aktualizacji dotyczących Linuksa i sieci.
Powiązane artykuły
Instalacja i samouczek OpenVAS Ubuntu
Instalacja i samouczek Nessus Ubuntu
Pierwsze kroki ze skanerem podatności Nikto
Instalowanie Nexpose Vulnerability Scanner na Debianie/Ubuntu