Nmap alternative

Nmap Alternatives



Nmap alternative: Masscan

Prema svom tvorcu Masscanu ... može skenirati cijeli Internet u manje od 6 minuta, prenoseći 10 milijuna paketa u sekundi, s jednog stroja . [ izvor ]. Masscan želi oponašati sintaksu Nmap -a, ali ima ograničenja, a njegova je prednost u odnosu na Nmap i druge skenere brzina.

Instaliranje Masscana na Debian i Ubuntu:

Prvo instalirajte ovisnosti pokretanjem:







sudoprikladaninstalirati ići gcc napravitilibpcap-dev



Zatim pokrenite Masscan sa sljedećom naredbom:



git klonhttps://github.com/robertdavidgraham/masscan





Unesite klonirani direktorij s cd -om:

CDmasscan



Kompilirajte masscan pokretanjem:

napraviti

Da biste globalno pokrenuli Masscan, kopirajte izvršnu datoteku pokretanjem sljedeće naredbe iz instalacijskog direktorija:

k.čam/masscan/usr/lokalno/am/

Unatoč tome što je Masscan ograničen u usporedbi s Nmapom, neke od Masscan opcija vrlo su slične Nmapu, možete provjeriti sljedeće naredbe pokretanjem:

masscan--nmap
  • -iL naziv datoteke: Čitanje ulaza iz datoteke.
  • –Isključi naziv datoteke: Izuzmite mrežu u naredbenom retku.
  • –Excludefile: Izuzimanje mreža iz datoteke.
  • -S: IP lažnog izvora.
  • -v sučelje: Opširni izlaz.
  • -vv sučelje: Vrlo opširni izlaz.
  • -e sučelje: Koristite navedeno sučelje.
  • -e sučelje: Koristite navedeno sučelje.

Msscan ne dopušta skeniranje naziva domena, morate postaviti IP adresu cilja kao u sljedećem primjeru:

masscan -p80,22,2. 3,dvadeset i jedan64.91.238.144

Za dodatne upute o korištenju Masscana posjetite

https://github.com/robertdavidgraham/masscan

Nmap alternative: Zmap

Zmap je također brzi skener za skeniranje interneta. Poput Nmapa i Masscana, radi s terminala, a poput Masscana može skenirati cijeli internet u nekoliko minuta.

Instaliranje Zmapa na Debian i Ubuntu:

Prije instaliranja Zmapa preuzmite sve ovisnosti pokretanjem:

sudoprikladaninstaliratibuild-essential cmake libgmp3-dev gengetopt
libpcap-devsavijatibyacc libjson-c-dev pkg-config libunistring-dev-i

Zatim iz Debiana ili Ubuntua pokrenite:

prikladaninstaliratikarta

Instaliranje Zmapa iz izvora (gotovo sve distribucije Linuxa):

Klonirajte Zmap pomoću gita:

git klon >https://github.com/karta/zmap.git

Unesite klonirani direktorij:

CDkarta

Prevedite Zmap pokretanjem:

cmake.

Za izgradnju Zmapa također pokrenite:

napraviti -j4

Za dovršetak instalacije pokrenite:

napraviti instalirati

Nmap alternative: Angry IP Scanner

Za razliku od prethodnih alternativa Nmap -a, Angry IP Scanner je grafički alat koji omogućuje skeniranje raspona IP -a, skeniranje nasumično i popise IP -a.

Instaliranje Angry Scannera na Debian 10 Buster:

Uz grafičko sučelje Angry IP Scanner može se instalirati iz Debian paketa, što ga čini privlačnijim za neiskusne korisnike Linuxa. Ovaj skener možete preuzeti s veza , kliknite na odgovarajuću distribuciju, u mom slučaju to je Debian 64-bitni.

Spremite .deb datoteku lokalno.

Da biste ga instalirali, samo pokrenite:

sudo dpkg -iipscan_3.6.0_amd64.deb

Angry IP Scanner možete pokrenuti sa svoje konzole ili glavnog izbornika sučelja radne površine kao što je prikazano na sljedećoj slici:

Angry IP Scanner će pri svom prvom izvođenju pokazati neke savjete ili informacije povezane s njim, poput uslužnog programa, unatoč tome što možete pritisnuti Zatvori da biste pokrenuli program, ako ga prvi put koristite pročitajte ga i pritisnite Sljedeći nastaviti.

U drugoj informativnoj informativnoj poruci opisane su neke od njegovih značajki, poput skeniranja raspona IP -a, slučajnog skeniranja, skeniranja adresa uvezenih iz datoteke ili kombiniranih mogućnosti. Također omogućuje korištenje različitih podataka za preuzimanje iz Alati Jelovnik. Pritisnite Sljedeći nastaviti.

Pročitajte terminologiju koja je ista za sve mrežne skenere i pritisnite Sljedeći nastaviti.

Prikazuje se više informacija primjenjivih na sve skenere, pritisnite Sljedeći .

Na kraju objašnjenja prikazanih rezultata, pritisnite Zatvoriti za pristup skeneru.

Postavite IP raspon, u mom slučaju postavio sam s 192.168.0.1 na 192.168.0.20, zatim pritisnite Početak .

Angry IP Scanner prema zadanim postavkama ne skenira usluge. Za skeniranje portova kliknite ikonu Gear za pristup Postavke Jelovnik.

U izborniku za otvaranje kliknite na Luke i na Odabir portova odjeljak upišite portove koje želite skenirati odvojene zarezima ili raspon odvojen crticom, a zatim pritisnite u redu .

Ponovo pokrenite skener i ovaj put ćete dobiti informacije o ciljevima.

Nmap alternative: Vuls

Vuls se zapravo ne može usporediti s Nmapom, on je skener ranjivosti, a ne mrežni skener, koji je najteže postaviti i konfigurirati na ovom popisu. Sljedeći vodič je prilagodba Debianu službenih uputa web stranice za instalaciju na CentOS. Vuls je koristan za otkrivanje ranjivog softvera instaliranog na sustavu. Vodič pokazuje kako instalirati Vuls na Debian za skeniranje sustava temeljenih na Debianu i Red Hatu, iako je preporučljivo slijediti njegove službene upute za upotrebu web stranice putem Dockera , jednostavniji način. Razlog zašto ne opisujem Dockerove upute je to što su dostupne na njihovoj web stranici, dok ne postoji internetska dokumentacija za pokretanje Vulsa na Debianu, stoga smo u LinuxHintu odlučili objasniti na ovaj način.

Na kraju ovog članka možete pronaći upute za instaliranje i korištenje alternativa Vulsu na povezani članci odjeljak.

Prvo instalirajte neke ovisnosti pokretanjem:

prikladaninstaliratisqliteići gcc napraviti wget -i

Također pokrenite:

prikladaninstaliratidebian-goodies-i

Preuzmite posljednju verziju jezika GO s https://golang.org/dl/

Izdvojite preuzetu datoteku pokretanjem:

katranxvzf go1.12.9.linux-amd64.tar.gz

Zatim premjestite izvađeni direktorij u /usr /local pokretanjem:

mvići/usr/lokalno

Izvezite putanju pokretanjem:

izvoz GOROOT=/usr/lokalno/ići

Izradite direktorij za go softver pokretanjem sljedeće naredbe, naziv direktorija je proizvoljan:

mkdir /Dom/linuxhint/godirectory

Izvezite putanju pokretanjem:

izvoz GOPATH=$ HOME/godirectory/

Zatim pokrenite:

izvoz STAZA=$ GOPATH/ja sam:GOROOT/ja sam:$ PATH

Izradite sljedeću datoteku:

nano /itd/profil.d/goenv.sh

Kopirajte sljedeći sadržaj u datoteku koju ste upravo stvorili:

izvoz GOROOT=/usr/lokalno/ići
izvoz GOPATH=$ HOME/ići
izvoz STAZA=$ PATH:GOROOT/ja sam:$ GOPATH/am

Trčanje:

izvor /itd/profil.d/goenv.sh

Izvršite sljedeće naredbe:

mkdir /gdje/zapisnik/vuls
mkdir -str $ GOPATH/src/github.com/boxb
chmod 700 /gdje/zapisnik/vuls

Pokrenite sljedeću naredbu, iz nekog razloga mi nije dopušten izravni pristup pa sam ušao u boxb imenik u dva koraka kao što je prikazano ispod:

CD $ GOPATH/src/
CDgithub.com/boxb/

Klonirajte direktorij go-cve-rječnik pokretanjem:

git klonhttps://github.com/kotakanbe/go-cve-rječnik.git

Zatim klonirajte goval-rječnik pokretanjem:

git klonhttps://github.com/kotakanbe/goval-rječnik.git

Unesite direktorij pokretanjem:

CDgoval-rječnik

Da biste instalirali goval rječnik, pokrenite ga:

napraviti instalirati

Izradite simboličku vezu pokretanjem:

ln -s $ GOPATH/src/github.com/kotakanbe/goval-rječnik/ovalna.sqlite3
$ HOME/ovalna.sqlite3

Pogledajte izbornik pomoći za dohvaćanje definicija za Debian sustave:

goval-rječnik fetch-debian-h

Dohvatite ih pokretanjem:

goval-rječnik fetch-debian7 8 9 10

Vratite se u direktorij go-cve-rječnik pokretanjem:

CD../go-cve-rječnik

Instalirajte ga izvršavajući:

napraviti instalirati

Idite u svoj kućni imenik

CD $ HOME

trčanje:

zaiu ``slijedeće 2002. godine$(datum+'%I')``;činigo-cve-rječnik fetchnvd-godine $ i;učinjeno

Instalirajte gost iz apt pokretanjem:

prikladaninstaliratigost

Pokrenite sljedeće naredbe:

mkdir /gdje/zapisnik/gost
chmod 700 /gdje/zapisnik/gost
mkdir -str $ GOPATH/src/github.com/knqyf263

Unesite u direktorij knqyf263 pokretanjem:

CD $ GOPATH/src/github.com/knqyf263

Klonirajte gost git:

git klonhttps://github.com/knqyf263/gost.go

Unesite direktorij gost i pokrenite make install unatoč tome što smo ga već instalirali putem apt, proces nije funkcionirao bez pokretanja:

CDgost
napraviti instalirati

Izradite simboličnu vezu:

ln -s $ GOPATH/src/github.com/knqyf263/gost/gost.sqlite3$ HOME/gost.sqlite3

Dohvatite Debian definicije.

gost dohvati debian

Dohvatite definicije RedHata ako planirate skenirati i sustav zasnovan na Red Hat -u:

gost fetch redhat

Pokrenite sljedeće naredbe:

mkdir /gdje/zapisnik/go-exploitdb
chmod 700 /gdje/zapisnik/go-exploitdb
mkdir -str $ GOPATH/src/github.com/mozqnet

Izradite sljedeći direktorij:

mkdir -str $ GOPATH/src/github.com/mozqnet

Unesite u direktorij koji ste upravo stvorili:

CD $ GOPATH/src/github.com/mozqnet

Klonirajte go-exploitdb pokretanjem:

git klonhttps://github.com/mozqnet/go-exploitdb.git

Unesite direktorij go-exploitdb i pokrenite napraviti instalaciju :

CDgo-exploitdb
napraviti instalirati

Izradite još jednu simboličnu vezu:

ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HOME/go-exploitdb.sqlite3

Dohvatite definicije exploitdb:

go-exploitdb dohvatiti exploitdb

Pokrenite sljedeće naredbe:

mkdir -str $ GOPATH/src/github.com/budući arhitekt
CD $ GOPATH/src/github.com/budući arhitekt

Klonirajte Vuls pokretanjem:

git klonhttps://github.com/budući arhitekt/vuls.git

Unesite direktorij Vuls i pokrenite make install:

CDvuls
napraviti instalirati

Izradite sljedeću datoteku u svom kućnom direktoriju i unutar /src/github.com/vuls/:

CD $ HOME
nano /src/github.com/vuls/config.toml

Za lokalno skeniranje kopirajte sljedeće podatke unutar stvorene datoteke:

[poslužiteljima]
[poslužitelji.localhost]
domaćin ='localhost'
luka ='lokalno'

Izradite istu datoteku u svom kućnom direktoriju:

CD $ HOME
nanoconfig.toml

Kopirajte isti sadržaj za lokalno skeniranje vašeg Debian ili RedHat sustava:

[poslužiteljima]
[poslužitelji.localhost]
domaćin ='localhost'
luka ='lokalno'

Provjerite konfiguraciju Vulsa pokretanjem:

vuls configtest

Pokrenite prvo skeniranje za lokalno računalo:

vuls scan

Da biste vidjeli pokrenute rezultate:

voli me

Bilješka: Kako biste konfigurirali Vuls za daljinsko skeniranje, pogledajte službenu dokumentaciju na adresi https://vuls.io/docs/en/architecture-remote-local.html

Zaključak

Za mene je Nmap superiorniji od svih gore navedenih skenera i u pronalaženju ranjivosti na ciljevima primjenom NSE -a ako imamo definirane ciljeve. Masscan i Zmap vjerojatno su bolja opcija za pronalaženje nasumičnih ciljeva zbog svoje brzine.

Nadam se da vam je ovaj vodič bio koristan za alternative Nmapu, nastavite pratiti LinuxHint za više savjeta i ažuriranja o Linuxu i umrežavanju.

Povezani članci

OpenVAS Ubuntu instalacija i vodič
Instalacija i vodič za Nessus Ubuntu
Početak rada sa Nikto skenerom ranjivosti
Instaliranje Nexpose Skenera ranjivosti na Debian/Ubuntu