Alternatywy dla Nmap

Nmap Alternatives



Alternatywy dla Nmapa: Masscan

Według jego twórcy Masscan …może skanować cały Internet w mniej niż 6 minut, przesyłając 10 milionów pakietów na sekundę z jednej maszyny . [ źródło ]. Masscan ma na celu imitację składni Nmapa, ale ma ograniczenia, jego przewagą nad Nmapem i innymi skanerami jest szybkość.

Instalacja Masscan na Debianie i Ubuntu:

Najpierw zainstaluj zależności, uruchamiając:







sudotrafnyzainstalować wybrać się gcc robićlibpcap-dev



Następnie pobierz Masscan, uruchamiając następujące polecenie:



git klonhttps://github.com/robertdavidgraham/masscan





Wejdź do sklonowanego katalogu za pomocą cd:

Płyta CDmasscan



Skompiluj masscan, uruchamiając:

robić

Aby uruchomić Masscan globalnie, skopiuj plik wykonywalny, uruchamiając następujące polecenie z katalogu instalacyjnego:

cpjestem/masscan/usr/lokalny/jestem/

Pomimo tego, że Masscan jest ograniczony w porównaniu do Nmapa, niektóre opcje Masscan są bardzo podobne do Nmapa, możesz sprawdzić następujące polecenia, uruchamiając:

masscan--nmap
  • -iL nazwa pliku: Odczytaj dane wejściowe z pliku.
  • –exclude nazwa pliku: wyklucza sieć w wierszu poleceń.
  • –excludefile: wyklucza sieci z pliku.
  • -S: Fałszywy adres IP źródła.
  • -v interfejs: pełne dane wyjściowe.
  • -vv interfejs: Bardzo Gadatliwe wyjście.
  • -e interfejs: Użyj określonego interfejsu.
  • -e interfejs: Użyj określonego interfejsu.

Msscan nie pozwala na skanowanie nazw domen, należy ustawić adres IP celu jak w poniższym przykładzie:

masscan -p80,22,2. 3,dwadzieścia jeden64.91.238.144

Aby uzyskać dodatkowe instrukcje dotyczące korzystania z Masscan, odwiedź stronę

https://github.com/robertdavidgraham/masscan

Alternatywy dla Nmapa: Zmap

Zmap to także szybki skaner do skanowania internetu. Podobnie jak Nmap i Masscan działa z poziomu terminala i podobnie jak Masscan może skanować cały internet w ciągu kilku minut.

Instalacja Zmap na Debianie i Ubuntu:

Przed zainstalowaniem Zmapa uzyskaj wszystkie zależności, uruchamiając:

sudotrafnyzainstalowaćbuild-essential cmake libgmp3-dev gengetopt
libpcap-devprzewódbyacc libjson-c-dev pkg-config libunistring-dev-oraz

Następnie z Debiana lub Ubuntu uruchom:

trafnyzainstalowaćzmap

Instalowanie Zmapa ze źródeł (prawie wszystkie dystrybucje Linuksa):

Sklonuj Zmap za pomocą git:

git klon >https://github.com/zmap/zmap.git

Wprowadź sklonowany katalog:

Płyta CDzmap

Skompiluj Zmapa, uruchamiając:

cmake .

Aby zbudować Zmap, uruchom również:

robić -j4

Aby zakończyć instalację:

robić zainstalować

Alternatywy dla Nmapa: Zły skaner IP

W przeciwieństwie do poprzednich wymienionych alternatyw Nmap, Angry IP Scanner to narzędzie graficzne, które umożliwia skanowanie zakresów IP, skanowanie losowe i skanowanie list IP.

Instalowanie Angry Scanner na Debian 10 Buster:

Oprócz interfejsu graficznego Angry IP Scanner można zainstalować z pakietu Debiana, co czyni go bardziej atrakcyjnym dla niedoświadczonych użytkowników Linuksa. Możesz pobrać ten skaner z połączyć , kliknij właściwą dystrybucję, w moim przypadku jest to Debian 64-bit.

Zapisz plik .deb lokalnie.

Aby go zainstalować, po prostu uruchom:

sudo dpkg -iipscan_3.6.0_amd64.deb

Skaner Angry IP Scanner można uruchomić zarówno z konsoli, jak i z głównego menu interfejsu pulpitu, jak pokazano na poniższym obrazku:

Przy pierwszym uruchomieniu Angry IP Scanner pokaże kilka wskazówek lub informacji z nim związanych, takich jak narzędzie, mimo że możesz nacisnąć Zamknij, aby uruchomić program, jeśli używasz go po raz pierwszy, przeczytaj go i naciśnij Następny kontynuować.

W drugim komunikacie informacyjnym opisuje niektóre jego funkcje, takie jak skanowanie zakresu IP, skanowanie losowe, skanowanie adresów importowanych z pliku lub połączone możliwości. Pozwala również na korzystanie z różnych modułów pobierania informacji z Narzędzia menu. naciskać Następny kontynuować.

Przeczytaj terminologię, która jest taka sama dla wszystkich skanerów sieciowych, i naciśnij Następny kontynuować.

Zostanie wyświetlonych więcej informacji dotyczących wszystkich skanerów, naciśnij Następny .

Na koniec wyjaśnia wyświetlane wyniki, naciśnij Blisko aby uzyskać dostęp do skanera.

Ustawiam zakres IP, w moim przypadku ustawiam od 192.168.0.1 do 192.168.0.20, następnie wciskam Początek .

Domyślnie Angry IP Scanner nie skanuje usług. Aby przeskanować porty, kliknij ikonę koła zębatego, aby uzyskać dostęp do Preferencje menu.

W menu otwierającym kliknij Porty i na Wybór portów W sekcji wpisz porty, które chcesz przeskanować oddzielone przecinkami lub zakres oddzielony myślnikiem, a następnie naciśnij ok .

Uruchom skaner ponownie, a tym razem uzyskasz informacje o portach celów.

Alternatywy dla Nmapa: Vuls

Vuls nie jest tak naprawdę porównywalny z Nmapem, jest to skaner luk w zabezpieczeniach, a nie skaner sieciowy i najtrudniejszy do skonfigurowania i skonfigurowania na tej liście. Poniższy samouczek jest adaptacją do Debiana instrukcji oficjalnej strony internetowej, aby zainstalować go na CentOS. Vuls jest przydatny do wykrywania podatnego oprogramowania zainstalowanego w systemie. Samouczek pokazuje, jak zainstalować Vuls na Debianie, aby skanować systemy oparte na Debianie i Red Hat, mimo że zaleca się przestrzeganie jego oficjalne instrukcje na stronie internetowej, aby używać go przez Docker , w prostszy sposób. Powodem, dla którego nie opisuję instrukcji Dockera, jest to, że są one dostępne na ich stronie internetowej, podczas gdy nie ma dokumentacji online do uruchamiania Vuls na Debianie, dlatego w LinuxHint zdecydowaliśmy się wyjaśnić w ten sposób.

Na końcu tego artykułu znajdziesz instrukcje instalacji i używania alternatyw dla Vuls na stronie Powiązane artykuły Sekcja.

Najpierw zainstaluj niektóre zależności, uruchamiając:

trafnyzainstalowaćsqlitewybrać się gcc robić wget -oraz

Uruchom także:

trafnyzainstalowaćDebian-gadżety-oraz

Pobierz ostatnią wersję języka GO z https://golang.org/dl/

Wyodrębnij pobrany plik, uruchamiając:

smołaxvzf go1.12.9.linux-amd64.tar.gz

Następnie przenieś wyodrębniony katalog do /usr/local, uruchamiając:

mvwybrać się/usr/lokalny

Wyeksportuj ścieżkę, uruchamiając:

eksport GOROOT=/usr/lokalny/wybrać się

Utwórz katalog dla oprogramowania go, uruchamiając następujące polecenie, nazwa katalogu jest dowolna:

mkdir /Dom/linuxhint/katalog katalogowy

Wyeksportuj ścieżkę, uruchamiając:

eksport GOPAT=$HOME/katalog katalogowy/

Następnie uruchomić:

eksport ŚCIEŻKA=$GOPATH/jestem:$ GOROOT/jestem:$PATH

Utwórz następujący plik:

nano /itp/profil.d/goenv.sh

Skopiuj następującą zawartość do właśnie utworzonego pliku:

eksport GOROOT=/usr/lokalny/wybrać się
eksport GOPAT=$HOME/wybrać się
eksport ŚCIEŻKA=$PATH:$ GOROOT/jestem:$GOPATH/jestem

Biegać:

źródło /itp/profil.d/goenv.sh

Wykonaj następujące polecenia:

mkdir /gdzie/Dziennik/vuls
mkdir -P $GOPATH/src/github.com/pudełko
chmod 700 /gdzie/Dziennik/vuls

Uruchom następujące polecenie, z jakiegoś powodu nie mogłem uzyskać bezpośredniego dostępu, więc wprowadziłem pudełko katalog w dwóch krokach, jak pokazano poniżej:

Płyta CD $GOPATH/src/
Płyta CDgithub.com/pudełko/

Sklonuj katalog go-cve-dictionary, uruchamiając:

git klonhttps://github.com/kotakanbe/go-cve-słownik.git

Następnie sklonuj słownik goval, uruchamiając:

git klonhttps://github.com/kotakanbe/goval-słownik.git

Wejdź do katalogu, uruchamiając:

Płyta CDsłownik-goval

Aby zainstalować słownik goval, uruchom:

robić zainstalować

Utwórz dowiązanie symboliczne, uruchamiając:

ja -s $GOPATH/src/github.com/kotakanbe/słownik-goval/owal.sqlite3
$HOME/owal.sqlite3

Zobacz menu pomocy, aby pobrać definicje dla systemów Debiana:

goval-dictionary pobierz-debian-h

Pobierz je, uruchamiając:

goval-dictionary pobierz-debian7 8 9 10

Wróć do katalogu go-cve-dictionary, uruchamiając:

Płyta CD.../go-cve-słownik

Zainstaluj go wykonując:

robić zainstalować

Przejdź do swojego katalogu domowego

Płyta CD $HOME

biegać:

dlaiw ``następny 2002$(Data+'%ORAZ')``;robićgo-cve-słownik fetchnvd-lat $i;Gotowe

Zainstaluj gost z apt, uruchamiając:

trafnyzainstalowaćGość

Uruchom następujące polecenia:

mkdir /gdzie/Dziennik/Gość
chmod 700 /gdzie/Dziennik/Gość
mkdir -P $GOPATH/src/github.com/knqyf263

Wejdź do katalogu knqyf263, uruchamiając:

Płyta CD $GOPATH/src/github.com/knqyf263

Sklonuj gost git:

git klonhttps://github.com/knqyf263/gost.go

Wejdź do katalogu gost i uruchom make install, mimo że już zainstalowaliśmy go przez apt, proces nie działał bez jego uruchomienia:

Płyta CDGość
robić zainstalować

Utwórz dowiązanie symboliczne:

ja -s $GOPATH/src/github.com/knqyf263/Gość/gost.sqlite3$HOME/gost.sqlite3

Pobierz definicje Debiana.

gost pobierz debian

Pobierz definicje RedHata, jeśli planujesz przeskanować również system oparty na RedHat:

Idź przynieś rudego

Uruchom następujące polecenia:

mkdir /gdzie/Dziennik/go-exploitdb
chmod 700 /gdzie/Dziennik/go-exploitdb
mkdir -P $GOPATH/src/github.com/mozqnet

Utwórz następujący katalog:

mkdir -P $GOPATH/src/github.com/mozqnet

Wejdź do katalogu, który właśnie utworzyłeś:

Płyta CD $GOPATH/src/github.com/mozqnet

Sklonuj go-exploitdb, uruchamiając:

git klonhttps://github.com/mozqnet/go-exploitdb.git

Wejdź do katalogu go-exploitdb i uruchom zainstaluj :

Płyta CDgo-exploitdb
robić zainstalować

Utwórz kolejne dowiązanie symboliczne:

ja -s $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$HOME/go-exploitdb.sqlite3

Pobierz definicje exploitdb:

go-exploitdb pobierz exploitdb

Uruchom następujące polecenia:

mkdir -P $GOPATH/src/github.com/architekt-przyszłość
Płyta CD $GOPATH/src/github.com/architekt-przyszłość

Klonuj Vuls, uruchamiając:

git klonhttps://github.com/architekt-przyszłość/vuls.git

Wejdź do katalogu Vuls i uruchom make install:

Płyta CDvuls
robić zainstalować

Utwórz następujący plik zarówno w swoim katalogu domowym, jak i w /src/github.com/vuls/:

Płyta CD $HOME
nano /src/github.com/vuls/config.toml

W przypadku skanowania lokalnego skopiuj następujące informacje w utworzonym pliku:

[serwery]
[serwery.localhost]
gospodarz ='Lokalny Gospodarz'
port ='lokalny'

Utwórz ten sam plik w swoim katalogu domowym:

Płyta CD $HOME
nanoconfig.toml

Skopiuj tę samą zawartość do lokalnego skanowania systemu Debian lub RedHat:

[serwery]
[serwery.localhost]
gospodarz ='Lokalny Gospodarz'
port ='lokalny'

Sprawdź konfigurację Vuls, uruchamiając:

configtest vuls

Uruchom pierwsze skanowanie na komputerze lokalnym:

skanowanie vuls

Aby zobaczyć wyniki uruchomione:

kochaj mnie

Notatka: Aby skonfigurować Vuls do zdalnego skanowania, zapoznaj się z oficjalną dokumentacją pod adresem https://vuls.io/docs/en/architecture-remote-local.html

Wniosek

Dla mnie Nmap jest lepszy od wszystkich wspomnianych powyżej skanerów, także w znajdowaniu luk w celach poprzez implementację NSE, jeśli mamy zdefiniowane cele. Masscan i Zmap są prawdopodobnie lepszą opcją do znajdowania losowych celów ze względu na ich szybkość.

Mam nadzieję, że ten samouczek okazał się przydatny jako alternatywa dla Nmapa. Śledź LinuxHint, aby uzyskać więcej wskazówek i aktualizacji dotyczących Linuksa i sieci.

Powiązane artykuły

Instalacja i samouczek OpenVAS Ubuntu
Instalacja i samouczek Nessus Ubuntu
Pierwsze kroki ze skanerem podatności Nikto
Instalowanie Nexpose Vulnerability Scanner na Debianie/Ubuntu