- Alternatívy Nmap: Inštalácia Masscanu na Debian 10 Buster
- Alternatívy Nmap: Inštalácia Zmapu na Debian 10 Buster
- Alternatívy Nmap: Inštalácia rozhnevaného IP skenera na Debian 10 Buster
- Alternatívy Nmap: Inštalácia Vuls na Debian 10 Buster
Alternatívy Nmap: Masscan
Tvrdí to jeho tvorca Masscan ... dokáže skenovať celý internet za menej ako 6 minút a prenášať 10 miliónov paketov za sekundu z jedného počítača . [ zdroj ]. Masscan sa snaží napodobniť syntax Nmapu, ale má svoje obmedzenia, jeho výhodou oproti Nmapu a iným skenerom je jeho rýchlosť.
Inštalácia Masscan na Debian a Ubuntu:
Prvá inštalácia závislostí spustením:
sudovýstižnýInštalácia choď gcc urobiťlibpcap-dev
Potom spustite Masscan pomocou nasledujúceho príkazu:
git klonhttps://github.com/robertdavidgraham/masscan
Zadajte klonovaný adresár pomocou cd:
CDmasscan
Zostavte masscan spustením:
urobiť
Ak chcete spustiť Masscan globálne, skopírujte spustiteľný súbor spustením nasledujúceho príkazu z inštalačného adresára:
cpdopoludnia/masscan/usr/miestny/dopoludnia/
Napriek tomu, že Masscan je v porovnaní s Nmapom obmedzený, niektoré možnosti programu Masscan sú veľmi podobné programu Nmap, nasledujúce príkazy môžete skontrolovať spustením:
masscan--nmap- -iL názov súboru: Číta vstupy zo súboru.
- –Vylúčiť názov súboru: Vylúčenie siete na príkazovom riadku.
- –Excludefile: Vylúčenie sietí zo súboru.
- -S: Falošný zdroj IP.
- -v rozhranie: Podrobný výstup.
- -vv rozhranie: Veľmi podrobný výstup.
- -e rozhranie: Použite určené rozhranie.
- -e rozhranie: Použite určené rozhranie.
Služba Msscan neumožňuje skenovať názvy domén, musíte nastaviť IP adresu cieľa ako v nasledujúcom príklade:
masscan -p80,22,2. 3,dvadsaťjeden64,91,238,144
Ďalšie pokyny o tom, ako používať Masscan, nájdete na stránke
https://github.com/robertdavidgraham/masscan
Alternatívy Nmap: Zmap
Zmap je tiež rýchly skener na skenovanie internetu. Rovnako ako Nmap a Masscan funguje z terminálu a ako Masscan dokáže skenovať celý internet za niekoľko minút.
Inštalácia Zmapu na Debian a Ubuntu:
Pred inštaláciou Zmap získajte všetky závislosti spustením:
sudovýstižnýInštalácianevyhnutný príkaz cmake libgmp3-dev gengetoptlibpcap-devflexbyacc libjson-c-dev pkg-config libunistring-dev-a
Potom spustite z Debianu alebo Ubuntu:
výstižnýInštaláciamapu
Inštalácia Zmapu zo zdrojov (takmer všetky distribúcie Linuxu):
Klon Zmap pomocou git:
git klon >https://github.com/mapu/zmap.git
Zadajte klonovaný adresár:
CDmapu
Skompilovať Zmap spustením:
cmake.
Ak chcete zostaviť Zmap, spustite tiež:
urobiť -j4
Ak chcete dokončiť beh inštalácie:
urobiť Inštalácia
Alternatívy Nmap: Nahnevaný IP skener
Na rozdiel od predchádzajúcich uvedených alternatív Nmap je Angry IP Scanner grafický nástroj, ktorý umožňuje skenovanie rozsahov IP, náhodné skenovanie a skenovanie zoznamov IP.
Inštalácia rozhnevaného skenera na Debian 10 Buster:
Okrem grafického rozhrania je možné Angry IP Scanner nainštalovať aj z balíka Debian, čo ho robí atraktívnejším pre neskúsených používateľov Linuxu. Tento skener si môžete stiahnuť z odkaz , kliknite na správnu distribúciu, v mojom prípade je to Debian 64-bit.
Miestne uložte súbor .deb.
Ak ho chcete nainštalovať, spustite:
sudo dpkg -iipscan_3.6.0_amd64.deb
Angry IP Scanner môžete spustiť z hlavnej ponuky konzoly alebo z rozhrania pracovnej plochy, ako ukazuje nasledujúci obrázok:
Pri prvom spustení vám program Angry IP Scanner zobrazí niekoľko tipov alebo informácií, ktoré s ním súvisia, napríklad nástroj, napriek tomu, že program môžete spustiť stlačením tlačidla Zavrieť, ak ho používate prvýkrát, prečítajte si ho a stlačte Ďalšie pokračovať.
V druhej informačnej informačnej správe popisuje niektoré z jeho funkcií, ako napríklad skenovanie rozsahu IP, náhodné skenovanie, skenovacie adresy importované zo súboru alebo kombinované možnosti. Umožňuje tiež použiť iný nástroj na získavanie informácií z Nástroje Ponuka. Stlačte Ďalšie pokračovať.
Prečítajte si terminológiu, ktorá je rovnaká pre všetky sieťové skenery, a stlačte Ďalšie pokračovať.
Zobrazia sa ďalšie informácie týkajúce sa všetkých skenerov, stlačte Ďalšie .
Nakoniec vysvetľuje zobrazené výsledky, stlačte Zavrieť na prístup k skeneru.
Nastaviť rozsah IP, v mojom prípade som nastavil od 192.168.0.1 do 192.168.0.20, potom stlačte Začnite .
Angry IP Scanner v predvolenom nastavení neskenuje služby. Ak chcete skenovať porty, kliknutím na ikonu ozubeného kolieska získate prístup k Predvoľby Ponuka.
V úvodnom menu kliknite na Prístavy a na Výber portov sekcii zadajte porty, ktoré chcete skenovať, oddelené čiarkami alebo rozsah oddelený spojovníkom, potom stlačte OK .
Spustite skener znova a tentoraz získate informácie o portoch cieľov.
Alternatívy Nmap: Vuls
Vuls nie je skutočne porovnateľný s Nmapom, je to skôr skener zraniteľnosti ako sieťový skener a v tomto zozname je najťažšie ho nastaviť a nakonfigurovať. Nasledujúci návod je adaptáciou oficiálnych pokynov pre webové stránky na Debian na jeho inštaláciu do CentOS. Vuls je užitočný na detekciu zraniteľného softvéru nainštalovaného v systéme. Tento tutoriál ukazuje, ako nainštalovať Vuls na Debian na skenovanie systémov založených na Debiane a Red Hat, napriek tomu sa odporúča postupovať podľa jeho pokynov. oficiálne pokyny na používanie webových stránok prostredníctvom Dockeru , jednoduchším spôsobom. Dôvod, prečo nepopisujem pokyny Dockera, je, že sú k dispozícii na ich webových stránkach, zatiaľ čo online dokumentácia na spustenie Vuls v Debiane neexistuje, preto sme sa v LinuxHint rozhodli vysvetliť tento spôsob.
Na konci tohto článku nájdete pokyny na inštaláciu a používanie alternatív k Vuls na serveri Súvisiace články sekcii.
Najprv nainštalujte niektoré závislosti spustením:
výstižnýInštaláciasqlitechoď gcc urobiť wget -a
Spustiť tiež:
výstižnýInštaláciadebian-dobroty-a
Stiahnite si poslednú verziu jazyka GO z https://golang.org/dl/
Extrahujte stiahnutý súbor spustením:
dechtxvzf go1.12.9.linux-amd64.tar.gz
Potom presuňte rozbalený adresár do /usr /local spustením:
mvchoď/usr/miestny
Exportujte cestu spustením:
export GOROOT=/usr/miestny/choď
Vytvorte adresár pre softvér go spustením nasledujúceho príkazu, názov adresára je ľubovoľný:
mkdir /Domov/linuxhint/krstné meno
Exportujte cestu spustením:
export GOPATH=$ HOME/krstné meno/
Potom spustite:
export PATH=$ GOPATH/som:$ GOROOT/som:$ PATH
Vytvorte nasledujúci súbor:
nano /atď/profil.d/goenv.sh
Skopírujte nasledujúci obsah do súboru, ktorý ste práve vytvorili:
export GOROOT=/usr/miestny/choďexport GOPATH=$ HOME/choď
export PATH=$ PATH:$ GOROOT/som:$ GOPATH/dopoludnia
Beh:
zdroj /atď/profil.d/goenv.sh
Vykonajte nasledujúce príkazy:
mkdir /kde/log/vulsmkdir -p $ GOPATH/src/github.com/boxb
chmod 700 /kde/log/vuls
Spustite nasledujúci príkaz, z nejakého dôvodu mi nebol umožnený priamy prístup, takže som zadal príkaz boxb adresár v dvoch krokoch, ako je uvedené nižšie:
CD $ GOPATH/src/CDgithub.com/boxb/
Klonujte adresár go-cve-dictionary spustením:
git klonhttps://github.com/kotakanbe/go-cve-dictionary.git
Potom klonujte slovník goval spustením:
git klonhttps://github.com/kotakanbe/goval-dictionary.git
Do adresára vstúpte spustením:
CDgoval-slovník
Ak chcete nainštalovať spustený slovník goval:
urobiť Inštalácia
Vytvorte symbolický odkaz spustením:
ln -s $ GOPATH/src/github.com/kotakanbe/goval-slovník/ovál.sqlite3$ HOME/ovál.sqlite3
V ponuke pomocníka načítajte definície pre systémy Debian:
goval-slovník fetch-debian-h
Získajte ich spustením:
goval-slovník fetch-debian7 8 9 10
Vráťte sa do adresára go-cve-dictionary spustením:
CD../go-cve-dictionary
Nainštalujte ho spustením:
urobiť Inštalácia
Prejdite do svojho domovského adresára
CD $ HOME
beh:
preiv “nasl 2002$(dátum+'%AND')“;urobiťgo-cve-dictionary fetchnvd-roky $ i;hotový
Nainštalujte si gost z apt spustením:
výstižnýInštaláciahosť
Spustite nasledujúce príkazy:
mkdir /kde/log/hosťchmod 700 /kde/log/hosť
mkdir -p $ GOPATH/src/github.com/knqyf263
Vstúpte do adresára knqyf263 spustením:
CD $ GOPATH/src/github.com/knqyf263
Klonovať gost git:
git klonhttps://github.com/knqyf263/gost.go
Zadajte priečinok gost a spustite príkaz make install, napriek tomu, že sme ho už nainštalovali prostredníctvom programu apt, proces bez jeho spustenia nefungoval:
CDhosťurobiť Inštalácia
Vytvorte symbolický odkaz:
ln -s $ GOPATH/src/github.com/knqyf263/hosť/gost.sqlite3$ HOME/gost.sqlite3
Načítajte definície Debianu.
nabrať aport debian
Načítajte definície RedHat, ak plánujete skenovať aj systém založený na Red Hat:
prehnaný aport redhat
Spustite nasledujúce príkazy:
mkdir /kde/log/go-exploitdbchmod 700 /kde/log/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet
Vytvorte nasledujúci adresár:
mkdir -p $ GOPATH/src/github.com/mozqnet
Vstúpte do adresára, ktorý ste práve vytvorili:
CD $ GOPATH/src/github.com/mozqnet
Klonujte go-exploitdb spustením:
git klonhttps://github.com/mozqnet/go-exploitdb.git
Zadajte priečinok go-exploitdb a spustite ho vykonať inštaláciu :
CDgo-exploitdburobiť Inštalácia
Vytvorte ďalší symbolický odkaz:
ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HOME/go-exploitdb.sqlite3
Načítajte definície exploitdb:
go-exploitdb načítať exploitdb
Spustite nasledujúce príkazy:
mkdir -p $ GOPATH/src/github.com/budúci architektCD $ GOPATH/src/github.com/budúci architekt
Klon Vuls spustením:
git klonhttps://github.com/budúci architekt/vuls.git
Zadajte priečinok Vuls a spustite príkaz make install:
CDvulsurobiť Inštalácia
Vytvorte nasledujúci súbor vo svojom domovskom adresári aj v rámci /src/github.com/vuls/:
CD $ HOMEnano /src/github.com/vuls/config.toml
Ak chcete vykonať lokálne skenovanie, skopírujte do vytvoreného súboru nasledujúce informácie:
[servery][servery.localhost]
hostiteľ ='localhost'
port =„miestny“
Vytvorte rovnaký súbor vo svojom domovskom adresári:
CD $ HOMEnanoconfig.toml
Skopírujte rovnaký obsah pre miestnu kontrolu vášho systému Debian alebo RedHat:
[servery][servery.localhost]
hostiteľ ='localhost'
port =„miestny“
Skontrolujte konfiguráciu Vuls spustením:
vuls configtest
Spustite prvé skenovanie pre svoj miestny počítač:
vuls skenovanie
Ak chcete zobraziť spustené výsledky:
Miluj ma
Poznámka: Ak chcete nakonfigurovať Vuls na vzdialené skenovanie, pozrite si oficiálnu dokumentáciu na https://vuls.io/docs/en/architecture-remote-local.html
Záver
Podľa mňa je Nmap nadradený všetkým vyššie uvedeným skenerom aj pri hľadaní zraniteľností cieľov implementáciou NSE, ak máme definované ciele. Masscan a Zmap sú pravdepodobne lepšou možnosťou na nájdenie náhodných cieľov kvôli ich rýchlosti.
Dúfam, že ste našli tento návod užitočný pre alternatívy k Nmapu, sledujte LinuxHint a získajte ďalšie tipy a aktualizácie pre Linux a siete.
Súvisiace články
OpenVAS Ubuntu Inštalácia a návod
Inštalácia a návod Nessus Ubuntu
Začíname so skenerom zraniteľnosti Nikto
Inštalácia skenera zraniteľnosti Nexpose na Debian/Ubuntu