Alternatívy Nmap

Nmap Alternatives



Alternatívy Nmap: Masscan

Tvrdí to jeho tvorca Masscan ... dokáže skenovať celý internet za menej ako 6 minút a prenášať 10 miliónov paketov za sekundu z jedného počítača . [ zdroj ]. Masscan sa snaží napodobniť syntax Nmapu, ale má svoje obmedzenia, jeho výhodou oproti Nmapu a iným skenerom je jeho rýchlosť.

Inštalácia Masscan na Debian a Ubuntu:

Prvá inštalácia závislostí spustením:







sudovýstižnýInštalácia choď gcc urobiťlibpcap-dev



Potom spustite Masscan pomocou nasledujúceho príkazu:



git klonhttps://github.com/robertdavidgraham/masscan





Zadajte klonovaný adresár pomocou cd:

CDmasscan



Zostavte masscan spustením:

urobiť

Ak chcete spustiť Masscan globálne, skopírujte spustiteľný súbor spustením nasledujúceho príkazu z inštalačného adresára:

cpdopoludnia/masscan/usr/miestny/dopoludnia/

Napriek tomu, že Masscan je v porovnaní s Nmapom obmedzený, niektoré možnosti programu Masscan sú veľmi podobné programu Nmap, nasledujúce príkazy môžete skontrolovať spustením:

masscan--nmap
  • -iL názov súboru: Číta vstupy zo súboru.
  • –Vylúčiť názov súboru: Vylúčenie siete na príkazovom riadku.
  • –Excludefile: Vylúčenie sietí zo súboru.
  • -S: Falošný zdroj IP.
  • -v rozhranie: Podrobný výstup.
  • -vv rozhranie: Veľmi podrobný výstup.
  • -e rozhranie: Použite určené rozhranie.
  • -e rozhranie: Použite určené rozhranie.

Služba Msscan neumožňuje skenovať názvy domén, musíte nastaviť IP adresu cieľa ako v nasledujúcom príklade:

masscan -p80,22,2. 3,dvadsaťjeden64,91,238,144

Ďalšie pokyny o tom, ako používať Masscan, nájdete na stránke

https://github.com/robertdavidgraham/masscan

Alternatívy Nmap: Zmap

Zmap je tiež rýchly skener na skenovanie internetu. Rovnako ako Nmap a Masscan funguje z terminálu a ako Masscan dokáže skenovať celý internet za niekoľko minút.

Inštalácia Zmapu na Debian a Ubuntu:

Pred inštaláciou Zmap získajte všetky závislosti spustením:

sudovýstižnýInštalácianevyhnutný príkaz cmake libgmp3-dev gengetopt
libpcap-devflexbyacc libjson-c-dev pkg-config libunistring-dev-a

Potom spustite z Debianu alebo Ubuntu:

výstižnýInštaláciamapu

Inštalácia Zmapu zo zdrojov (takmer všetky distribúcie Linuxu):

Klon Zmap pomocou git:

git klon >https://github.com/mapu/zmap.git

Zadajte klonovaný adresár:

CDmapu

Skompilovať Zmap spustením:

cmake.

Ak chcete zostaviť Zmap, spustite tiež:

urobiť -j4

Ak chcete dokončiť beh inštalácie:

urobiť Inštalácia

Alternatívy Nmap: Nahnevaný IP skener

Na rozdiel od predchádzajúcich uvedených alternatív Nmap je Angry IP Scanner grafický nástroj, ktorý umožňuje skenovanie rozsahov IP, náhodné skenovanie a skenovanie zoznamov IP.

Inštalácia rozhnevaného skenera na Debian 10 Buster:

Okrem grafického rozhrania je možné Angry IP Scanner nainštalovať aj z balíka Debian, čo ho robí atraktívnejším pre neskúsených používateľov Linuxu. Tento skener si môžete stiahnuť z odkaz , kliknite na správnu distribúciu, v mojom prípade je to Debian 64-bit.

Miestne uložte súbor .deb.

Ak ho chcete nainštalovať, spustite:

sudo dpkg -iipscan_3.6.0_amd64.deb

Angry IP Scanner môžete spustiť z hlavnej ponuky konzoly alebo z rozhrania pracovnej plochy, ako ukazuje nasledujúci obrázok:

Pri prvom spustení vám program Angry IP Scanner zobrazí niekoľko tipov alebo informácií, ktoré s ním súvisia, napríklad nástroj, napriek tomu, že program môžete spustiť stlačením tlačidla Zavrieť, ak ho používate prvýkrát, prečítajte si ho a stlačte Ďalšie pokračovať.

V druhej informačnej informačnej správe popisuje niektoré z jeho funkcií, ako napríklad skenovanie rozsahu IP, náhodné skenovanie, skenovacie adresy importované zo súboru alebo kombinované možnosti. Umožňuje tiež použiť iný nástroj na získavanie informácií z Nástroje Ponuka. Stlačte Ďalšie pokračovať.

Prečítajte si terminológiu, ktorá je rovnaká pre všetky sieťové skenery, a stlačte Ďalšie pokračovať.

Zobrazia sa ďalšie informácie týkajúce sa všetkých skenerov, stlačte Ďalšie .

Nakoniec vysvetľuje zobrazené výsledky, stlačte Zavrieť na prístup k skeneru.

Nastaviť rozsah IP, v mojom prípade som nastavil od 192.168.0.1 do 192.168.0.20, potom stlačte Začnite .

Angry IP Scanner v predvolenom nastavení neskenuje služby. Ak chcete skenovať porty, kliknutím na ikonu ozubeného kolieska získate prístup k Predvoľby Ponuka.

V úvodnom menu kliknite na Prístavy a na Výber portov sekcii zadajte porty, ktoré chcete skenovať, oddelené čiarkami alebo rozsah oddelený spojovníkom, potom stlačte OK .

Spustite skener znova a tentoraz získate informácie o portoch cieľov.

Alternatívy Nmap: Vuls

Vuls nie je skutočne porovnateľný s Nmapom, je to skôr skener zraniteľnosti ako sieťový skener a v tomto zozname je najťažšie ho nastaviť a nakonfigurovať. Nasledujúci návod je adaptáciou oficiálnych pokynov pre webové stránky na Debian na jeho inštaláciu do CentOS. Vuls je užitočný na detekciu zraniteľného softvéru nainštalovaného v systéme. Tento tutoriál ukazuje, ako nainštalovať Vuls na Debian na skenovanie systémov založených na Debiane a Red Hat, napriek tomu sa odporúča postupovať podľa jeho pokynov. oficiálne pokyny na používanie webových stránok prostredníctvom Dockeru , jednoduchším spôsobom. Dôvod, prečo nepopisujem pokyny Dockera, je, že sú k dispozícii na ich webových stránkach, zatiaľ čo online dokumentácia na spustenie Vuls v Debiane neexistuje, preto sme sa v LinuxHint rozhodli vysvetliť tento spôsob.

Na konci tohto článku nájdete pokyny na inštaláciu a používanie alternatív k Vuls na serveri Súvisiace články sekcii.

Najprv nainštalujte niektoré závislosti spustením:

výstižnýInštaláciasqlitechoď gcc urobiť wget -a

Spustiť tiež:

výstižnýInštaláciadebian-dobroty-a

Stiahnite si poslednú verziu jazyka GO z https://golang.org/dl/

Extrahujte stiahnutý súbor spustením:

dechtxvzf go1.12.9.linux-amd64.tar.gz

Potom presuňte rozbalený adresár do /usr /local spustením:

mvchoď/usr/miestny

Exportujte cestu spustením:

export GOROOT=/usr/miestny/choď

Vytvorte adresár pre softvér go spustením nasledujúceho príkazu, názov adresára je ľubovoľný:

mkdir /Domov/linuxhint/krstné meno

Exportujte cestu spustením:

export GOPATH=$ HOME/krstné meno/

Potom spustite:

export PATH=$ GOPATH/som:$ GOROOT/som:$ PATH

Vytvorte nasledujúci súbor:

nano /atď/profil.d/goenv.sh

Skopírujte nasledujúci obsah do súboru, ktorý ste práve vytvorili:

export GOROOT=/usr/miestny/choď
export GOPATH=$ HOME/choď
export PATH=$ PATH:$ GOROOT/som:$ GOPATH/dopoludnia

Beh:

zdroj /atď/profil.d/goenv.sh

Vykonajte nasledujúce príkazy:

mkdir /kde/log/vuls
mkdir -p $ GOPATH/src/github.com/boxb
chmod 700 /kde/log/vuls

Spustite nasledujúci príkaz, z nejakého dôvodu mi nebol umožnený priamy prístup, takže som zadal príkaz boxb adresár v dvoch krokoch, ako je uvedené nižšie:

CD $ GOPATH/src/
CDgithub.com/boxb/

Klonujte adresár go-cve-dictionary spustením:

git klonhttps://github.com/kotakanbe/go-cve-dictionary.git

Potom klonujte slovník goval spustením:

git klonhttps://github.com/kotakanbe/goval-dictionary.git

Do adresára vstúpte spustením:

CDgoval-slovník

Ak chcete nainštalovať spustený slovník goval:

urobiť Inštalácia

Vytvorte symbolický odkaz spustením:

ln -s $ GOPATH/src/github.com/kotakanbe/goval-slovník/ovál.sqlite3
$ HOME/ovál.sqlite3

V ponuke pomocníka načítajte definície pre systémy Debian:

goval-slovník fetch-debian-h

Získajte ich spustením:

goval-slovník fetch-debian7 8 9 10

Vráťte sa do adresára go-cve-dictionary spustením:

CD../go-cve-dictionary

Nainštalujte ho spustením:

urobiť Inštalácia

Prejdite do svojho domovského adresára

CD $ HOME

beh:

preiv nasl 2002$(dátum+'%AND');urobiťgo-cve-dictionary fetchnvd-roky $ i;hotový

Nainštalujte si gost z apt spustením:

výstižnýInštaláciahosť

Spustite nasledujúce príkazy:

mkdir /kde/log/hosť
chmod 700 /kde/log/hosť
mkdir -p $ GOPATH/src/github.com/knqyf263

Vstúpte do adresára knqyf263 spustením:

CD $ GOPATH/src/github.com/knqyf263

Klonovať gost git:

git klonhttps://github.com/knqyf263/gost.go

Zadajte priečinok gost a spustite príkaz make install, napriek tomu, že sme ho už nainštalovali prostredníctvom programu apt, proces bez jeho spustenia nefungoval:

CDhosť
urobiť Inštalácia

Vytvorte symbolický odkaz:

ln -s $ GOPATH/src/github.com/knqyf263/hosť/gost.sqlite3$ HOME/gost.sqlite3

Načítajte definície Debianu.

nabrať aport debian

Načítajte definície RedHat, ak plánujete skenovať aj systém založený na Red Hat:

prehnaný aport redhat

Spustite nasledujúce príkazy:

mkdir /kde/log/go-exploitdb
chmod 700 /kde/log/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet

Vytvorte nasledujúci adresár:

mkdir -p $ GOPATH/src/github.com/mozqnet

Vstúpte do adresára, ktorý ste práve vytvorili:

CD $ GOPATH/src/github.com/mozqnet

Klonujte go-exploitdb spustením:

git klonhttps://github.com/mozqnet/go-exploitdb.git

Zadajte priečinok go-exploitdb a spustite ho vykonať inštaláciu :

CDgo-exploitdb
urobiť Inštalácia

Vytvorte ďalší symbolický odkaz:

ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HOME/go-exploitdb.sqlite3

Načítajte definície exploitdb:

go-exploitdb načítať exploitdb

Spustite nasledujúce príkazy:

mkdir -p $ GOPATH/src/github.com/budúci architekt
CD $ GOPATH/src/github.com/budúci architekt

Klon Vuls spustením:

git klonhttps://github.com/budúci architekt/vuls.git

Zadajte priečinok Vuls a spustite príkaz make install:

CDvuls
urobiť Inštalácia

Vytvorte nasledujúci súbor vo svojom domovskom adresári aj v rámci /src/github.com/vuls/:

CD $ HOME
nano /src/github.com/vuls/config.toml

Ak chcete vykonať lokálne skenovanie, skopírujte do vytvoreného súboru nasledujúce informácie:

[servery]
[servery.localhost]
hostiteľ ='localhost'
port =„miestny“

Vytvorte rovnaký súbor vo svojom domovskom adresári:

CD $ HOME
nanoconfig.toml

Skopírujte rovnaký obsah pre miestnu kontrolu vášho systému Debian alebo RedHat:

[servery]
[servery.localhost]
hostiteľ ='localhost'
port =„miestny“

Skontrolujte konfiguráciu Vuls spustením:

vuls configtest

Spustite prvé skenovanie pre svoj miestny počítač:

vuls skenovanie

Ak chcete zobraziť spustené výsledky:

Miluj ma

Poznámka: Ak chcete nakonfigurovať Vuls na vzdialené skenovanie, pozrite si oficiálnu dokumentáciu na https://vuls.io/docs/en/architecture-remote-local.html

Záver

Podľa mňa je Nmap nadradený všetkým vyššie uvedeným skenerom aj pri hľadaní zraniteľností cieľov implementáciou NSE, ak máme definované ciele. Masscan a Zmap sú pravdepodobne lepšou možnosťou na nájdenie náhodných cieľov kvôli ich rýchlosti.

Dúfam, že ste našli tento návod užitočný pre alternatívy k Nmapu, sledujte LinuxHint a získajte ďalšie tipy a aktualizácie pre Linux a siete.

Súvisiace články

OpenVAS Ubuntu Inštalácia a návod
Inštalácia a návod Nessus Ubuntu
Začíname so skenerom zraniteľnosti Nikto
Inštalácia skenera zraniteľnosti Nexpose na Debian/Ubuntu