- Nmap alternative: Instaliranje Masscana na Debian 10 Buster
- Nmap alternative: Instaliranje Zmapa na Debian 10 Buster
- Nmap alternative: Instaliranje Angry IP skenera na Debian 10 Buster
- Nmap alternative: Instaliranje Vuls -a na Debian 10 Buster
Nmap alternative: Masscan
Prema svom tvorcu Masscanu ... može skenirati cijeli Internet u manje od 6 minuta, prenoseći 10 milijuna paketa u sekundi, s jednog stroja . [ izvor ]. Masscan želi oponašati sintaksu Nmap -a, ali ima ograničenja, a njegova je prednost u odnosu na Nmap i druge skenere brzina.
Instaliranje Masscana na Debian i Ubuntu:
Prvo instalirajte ovisnosti pokretanjem:
sudoprikladaninstalirati ići gcc napravitilibpcap-dev
Zatim pokrenite Masscan sa sljedećom naredbom:
git klonhttps://github.com/robertdavidgraham/masscan
Unesite klonirani direktorij s cd -om:
CDmasscan
Kompilirajte masscan pokretanjem:
napraviti
Da biste globalno pokrenuli Masscan, kopirajte izvršnu datoteku pokretanjem sljedeće naredbe iz instalacijskog direktorija:
k.čam/masscan/usr/lokalno/am/
Unatoč tome što je Masscan ograničen u usporedbi s Nmapom, neke od Masscan opcija vrlo su slične Nmapu, možete provjeriti sljedeće naredbe pokretanjem:
masscan--nmap- -iL naziv datoteke: Čitanje ulaza iz datoteke.
- –Isključi naziv datoteke: Izuzmite mrežu u naredbenom retku.
- –Excludefile: Izuzimanje mreža iz datoteke.
- -S: IP lažnog izvora.
- -v sučelje: Opširni izlaz.
- -vv sučelje: Vrlo opširni izlaz.
- -e sučelje: Koristite navedeno sučelje.
- -e sučelje: Koristite navedeno sučelje.
Msscan ne dopušta skeniranje naziva domena, morate postaviti IP adresu cilja kao u sljedećem primjeru:
masscan -p80,22,2. 3,dvadeset i jedan64.91.238.144
Za dodatne upute o korištenju Masscana posjetite
https://github.com/robertdavidgraham/masscan
Nmap alternative: Zmap
Zmap je također brzi skener za skeniranje interneta. Poput Nmapa i Masscana, radi s terminala, a poput Masscana može skenirati cijeli internet u nekoliko minuta.
Instaliranje Zmapa na Debian i Ubuntu:
Prije instaliranja Zmapa preuzmite sve ovisnosti pokretanjem:
sudoprikladaninstaliratibuild-essential cmake libgmp3-dev gengetoptlibpcap-devsavijatibyacc libjson-c-dev pkg-config libunistring-dev-i
Zatim iz Debiana ili Ubuntua pokrenite:
prikladaninstaliratikarta
Instaliranje Zmapa iz izvora (gotovo sve distribucije Linuxa):
Klonirajte Zmap pomoću gita:
git klon >https://github.com/karta/zmap.git
Unesite klonirani direktorij:
CDkarta
Prevedite Zmap pokretanjem:
cmake.
Za izgradnju Zmapa također pokrenite:
napraviti -j4
Za dovršetak instalacije pokrenite:
napraviti instalirati
Nmap alternative: Angry IP Scanner
Za razliku od prethodnih alternativa Nmap -a, Angry IP Scanner je grafički alat koji omogućuje skeniranje raspona IP -a, skeniranje nasumično i popise IP -a.
Instaliranje Angry Scannera na Debian 10 Buster:
Uz grafičko sučelje Angry IP Scanner može se instalirati iz Debian paketa, što ga čini privlačnijim za neiskusne korisnike Linuxa. Ovaj skener možete preuzeti s veza , kliknite na odgovarajuću distribuciju, u mom slučaju to je Debian 64-bitni.
Spremite .deb datoteku lokalno.
Da biste ga instalirali, samo pokrenite:
sudo dpkg -iipscan_3.6.0_amd64.deb
Angry IP Scanner možete pokrenuti sa svoje konzole ili glavnog izbornika sučelja radne površine kao što je prikazano na sljedećoj slici:
Angry IP Scanner će pri svom prvom izvođenju pokazati neke savjete ili informacije povezane s njim, poput uslužnog programa, unatoč tome što možete pritisnuti Zatvori da biste pokrenuli program, ako ga prvi put koristite pročitajte ga i pritisnite Sljedeći nastaviti.
U drugoj informativnoj informativnoj poruci opisane su neke od njegovih značajki, poput skeniranja raspona IP -a, slučajnog skeniranja, skeniranja adresa uvezenih iz datoteke ili kombiniranih mogućnosti. Također omogućuje korištenje različitih podataka za preuzimanje iz Alati Jelovnik. Pritisnite Sljedeći nastaviti.
Pročitajte terminologiju koja je ista za sve mrežne skenere i pritisnite Sljedeći nastaviti.
Prikazuje se više informacija primjenjivih na sve skenere, pritisnite Sljedeći .
Na kraju objašnjenja prikazanih rezultata, pritisnite Zatvoriti za pristup skeneru.
Postavite IP raspon, u mom slučaju postavio sam s 192.168.0.1 na 192.168.0.20, zatim pritisnite Početak .
Angry IP Scanner prema zadanim postavkama ne skenira usluge. Za skeniranje portova kliknite ikonu Gear za pristup Postavke Jelovnik.
U izborniku za otvaranje kliknite na Luke i na Odabir portova odjeljak upišite portove koje želite skenirati odvojene zarezima ili raspon odvojen crticom, a zatim pritisnite u redu .
Ponovo pokrenite skener i ovaj put ćete dobiti informacije o ciljevima.
Nmap alternative: Vuls
Vuls se zapravo ne može usporediti s Nmapom, on je skener ranjivosti, a ne mrežni skener, koji je najteže postaviti i konfigurirati na ovom popisu. Sljedeći vodič je prilagodba Debianu službenih uputa web stranice za instalaciju na CentOS. Vuls je koristan za otkrivanje ranjivog softvera instaliranog na sustavu. Vodič pokazuje kako instalirati Vuls na Debian za skeniranje sustava temeljenih na Debianu i Red Hatu, iako je preporučljivo slijediti njegove službene upute za upotrebu web stranice putem Dockera , jednostavniji način. Razlog zašto ne opisujem Dockerove upute je to što su dostupne na njihovoj web stranici, dok ne postoji internetska dokumentacija za pokretanje Vulsa na Debianu, stoga smo u LinuxHintu odlučili objasniti na ovaj način.
Na kraju ovog članka možete pronaći upute za instaliranje i korištenje alternativa Vulsu na povezani članci odjeljak.
Prvo instalirajte neke ovisnosti pokretanjem:
prikladaninstaliratisqliteići gcc napraviti wget -i
Također pokrenite:
prikladaninstaliratidebian-goodies-i
Preuzmite posljednju verziju jezika GO s https://golang.org/dl/
Izdvojite preuzetu datoteku pokretanjem:
katranxvzf go1.12.9.linux-amd64.tar.gz
Zatim premjestite izvađeni direktorij u /usr /local pokretanjem:
mvići/usr/lokalno
Izvezite putanju pokretanjem:
izvoz GOROOT=/usr/lokalno/ići
Izradite direktorij za go softver pokretanjem sljedeće naredbe, naziv direktorija je proizvoljan:
mkdir /Dom/linuxhint/godirectory
Izvezite putanju pokretanjem:
izvoz GOPATH=$ HOME/godirectory/
Zatim pokrenite:
izvoz STAZA=$ GOPATH/ja sam:GOROOT/ja sam:$ PATH
Izradite sljedeću datoteku:
nano /itd/profil.d/goenv.sh
Kopirajte sljedeći sadržaj u datoteku koju ste upravo stvorili:
izvoz GOROOT=/usr/lokalno/ićiizvoz GOPATH=$ HOME/ići
izvoz STAZA=$ PATH:GOROOT/ja sam:$ GOPATH/am
Trčanje:
izvor /itd/profil.d/goenv.sh
Izvršite sljedeće naredbe:
mkdir /gdje/zapisnik/vulsmkdir -str $ GOPATH/src/github.com/boxb
chmod 700 /gdje/zapisnik/vuls
Pokrenite sljedeću naredbu, iz nekog razloga mi nije dopušten izravni pristup pa sam ušao u boxb imenik u dva koraka kao što je prikazano ispod:
CD $ GOPATH/src/CDgithub.com/boxb/
Klonirajte direktorij go-cve-rječnik pokretanjem:
git klonhttps://github.com/kotakanbe/go-cve-rječnik.git
Zatim klonirajte goval-rječnik pokretanjem:
git klonhttps://github.com/kotakanbe/goval-rječnik.git
Unesite direktorij pokretanjem:
CDgoval-rječnik
Da biste instalirali goval rječnik, pokrenite ga:
napraviti instalirati
Izradite simboličku vezu pokretanjem:
ln -s $ GOPATH/src/github.com/kotakanbe/goval-rječnik/ovalna.sqlite3$ HOME/ovalna.sqlite3
Pogledajte izbornik pomoći za dohvaćanje definicija za Debian sustave:
goval-rječnik fetch-debian-h
Dohvatite ih pokretanjem:
goval-rječnik fetch-debian7 8 9 10
Vratite se u direktorij go-cve-rječnik pokretanjem:
CD../go-cve-rječnik
Instalirajte ga izvršavajući:
napraviti instalirati
Idite u svoj kućni imenik
CD $ HOME
trčanje:
zaiu ``slijedeće 2002. godine$(datum+'%I')``;činigo-cve-rječnik fetchnvd-godine $ i;učinjeno
Instalirajte gost iz apt pokretanjem:
prikladaninstaliratigost
Pokrenite sljedeće naredbe:
mkdir /gdje/zapisnik/gostchmod 700 /gdje/zapisnik/gost
mkdir -str $ GOPATH/src/github.com/knqyf263
Unesite u direktorij knqyf263 pokretanjem:
CD $ GOPATH/src/github.com/knqyf263
Klonirajte gost git:
git klonhttps://github.com/knqyf263/gost.go
Unesite direktorij gost i pokrenite make install unatoč tome što smo ga već instalirali putem apt, proces nije funkcionirao bez pokretanja:
CDgostnapraviti instalirati
Izradite simboličnu vezu:
ln -s $ GOPATH/src/github.com/knqyf263/gost/gost.sqlite3$ HOME/gost.sqlite3
Dohvatite Debian definicije.
gost dohvati debian
Dohvatite definicije RedHata ako planirate skenirati i sustav zasnovan na Red Hat -u:
gost fetch redhat
Pokrenite sljedeće naredbe:
mkdir /gdje/zapisnik/go-exploitdbchmod 700 /gdje/zapisnik/go-exploitdb
mkdir -str $ GOPATH/src/github.com/mozqnet
Izradite sljedeći direktorij:
mkdir -str $ GOPATH/src/github.com/mozqnet
Unesite u direktorij koji ste upravo stvorili:
CD $ GOPATH/src/github.com/mozqnet
Klonirajte go-exploitdb pokretanjem:
git klonhttps://github.com/mozqnet/go-exploitdb.git
Unesite direktorij go-exploitdb i pokrenite napraviti instalaciju :
CDgo-exploitdbnapraviti instalirati
Izradite još jednu simboličnu vezu:
ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HOME/go-exploitdb.sqlite3
Dohvatite definicije exploitdb:
go-exploitdb dohvatiti exploitdb
Pokrenite sljedeće naredbe:
mkdir -str $ GOPATH/src/github.com/budući arhitektCD $ GOPATH/src/github.com/budući arhitekt
Klonirajte Vuls pokretanjem:
git klonhttps://github.com/budući arhitekt/vuls.git
Unesite direktorij Vuls i pokrenite make install:
CDvulsnapraviti instalirati
Izradite sljedeću datoteku u svom kućnom direktoriju i unutar /src/github.com/vuls/:
CD $ HOMEnano /src/github.com/vuls/config.toml
Za lokalno skeniranje kopirajte sljedeće podatke unutar stvorene datoteke:
[poslužiteljima][poslužitelji.localhost]
domaćin ='localhost'
luka ='lokalno'
Izradite istu datoteku u svom kućnom direktoriju:
CD $ HOMEnanoconfig.toml
Kopirajte isti sadržaj za lokalno skeniranje vašeg Debian ili RedHat sustava:
[poslužiteljima][poslužitelji.localhost]
domaćin ='localhost'
luka ='lokalno'
Provjerite konfiguraciju Vulsa pokretanjem:
vuls configtest
Pokrenite prvo skeniranje za lokalno računalo:
vuls scan
Da biste vidjeli pokrenute rezultate:
voli me
Bilješka: Kako biste konfigurirali Vuls za daljinsko skeniranje, pogledajte službenu dokumentaciju na adresi https://vuls.io/docs/en/architecture-remote-local.html
Zaključak
Za mene je Nmap superiorniji od svih gore navedenih skenera i u pronalaženju ranjivosti na ciljevima primjenom NSE -a ako imamo definirane ciljeve. Masscan i Zmap vjerojatno su bolja opcija za pronalaženje nasumičnih ciljeva zbog svoje brzine.
Nadam se da vam je ovaj vodič bio koristan za alternative Nmapu, nastavite pratiti LinuxHint za više savjeta i ažuriranja o Linuxu i umrežavanju.
Povezani članci
OpenVAS Ubuntu instalacija i vodič
Instalacija i vodič za Nessus Ubuntu
Početak rada sa Nikto skenerom ranjivosti
Instaliranje Nexpose Skenera ranjivosti na Debian/Ubuntu