Alternative Nmap

Nmap Alternatives



Alternative Nmap: Masscan

Potrivit creatorului său Masscan ... poate scana întregul Internet în mai puțin de 6 minute, transmitând 10 milioane de pachete pe secundă, de la o singură mașină . [ sursă ]. Masscan își propune să imite sintaxa Nmap, dar are limitări, avantajul său față de Nmap și alte scanere este viteza.

Instalarea Masscan pe Debian și Ubuntu:

Mai întâi instalați dependențe executând:







sudoaptinstalare merge gcc facelibpcap-dev



Apoi faceți ca Masscan să ruleze următoarea comandă:



git clonahttps://github.com/robertdavidgraham/mascan





Introduceți directorul clonat cu cd:

CDmascan



Compilați masca rulând:

face

Pentru a rula Masscan la nivel global, copiați executabilul executând următoarea comandă din directorul de instalare:

cpa.m/mascan/usr/local/a.m/

În ciuda faptului că Masscan este limitat în comparație cu Nmap, unele dintre opțiunile Masscan sunt foarte asemănătoare cu Nmap, puteți verifica următoarele comenzi executând:

mascan--nmap
  • -Il file name: Citiți intrările dintr-un fișier.
  • –Exclude numele fișierului: excludeți o rețea pe linia de comandă.
  • –Excludefile: excludeți rețelele dintr-un fișier.
  • -S: IP sursă spoof.
  • -interfață v: ieșire detaliată.
  • -interfață vv: Foarte ieșire detaliată.
  • -e interface: Utilizați interfața specificată.
  • -e interface: Utilizați interfața specificată.

Msscan nu permite scanarea numelor de domenii, trebuie să setați adresa IP a țintei ca în exemplul următor:

masscan -p80,22,2. 3,douăzeci și unu64.91.238.144

Pentru instrucțiuni suplimentare despre cum să utilizați Masscan vizitați

https://github.com/robertdavidgraham/masscan

Alternative Nmap: Zmap

Zmap este, de asemenea, un scaner rapid pentru scanarea internetului. La fel ca Nmap și Masscan funcționează de la terminal și, ca și Masscan, poate scana întregul internet în câteva minute.

Instalarea Zmap pe Debian și Ubuntu:

Înainte de a instala Zmap, obțineți toate dependențele rulând:

sudoaptinstalarebuild-essential cmake libgmp3-dev gengetopt
libpcap-devcontractabyacc libjson-c-dev pkg-config libunistring-dev-și

Apoi, din Debian sau Ubuntu, executați:

aptinstalareHartă

Instalarea Zmap din surse (aproape toate distribuțiile Linux):

Clonați Zmap folosind git:

git clona >https://github.com/Hartă/zmap.git

Introduceți directorul clonat:

CDHartă

Compilați Zmap rulând:

cmake.

Pentru a construi Zmap, rulați și:

face -j4

Pentru a finaliza instalarea, executați:

face instalare

Alternative Nmap: Angry IP Scanner

Spre deosebire de alternativele Nmap anterioare enumerate, Angry IP Scanner este un instrument grafic care permite scanarea intervalelor IP, scanarea aleatorie și listele IP.

Instalarea Angry Scanner pe Debian 10 Buster:

În plus față de interfața grafică, Angry IP Scanner poate fi instalat dintr-un pachet Debian, ceea ce îl face mai atractiv pentru utilizatorii Linux fără experiență. Puteți descărca acest scaner de pe legătură , faceți clic pe distribuția corectă, în cazul meu este Debian pe 64 de biți.

Salvați fișierul .deb local.

Pentru a-l instala, rulați:

sudo dpkg -iipscan_3.6.0_amd64.deb

Puteți lansa Angry IP Scanner atât din consolă, fie din meniul principal al interfeței desktop, așa cum se arată în următoarea imagine:

La prima execuție, Angry IP Scanner va afișa câteva sfaturi sau informații legate de acesta, cum ar fi utilitarul, în ciuda faptului că puteți apăsa Închidere pentru a lansa programul, dacă este prima dată când îl utilizați, citiți-l și apăsați Următorul a continua.

Pe cel de-al doilea mesaj informativ informativ, acesta descrie unele dintre caracteristicile sale, cum ar fi scanarea intervalului IP, scanarea aleatorie, scanarea adreselor importate dintr-un fișier sau posibilități combinate. De asemenea, permite utilizarea diferitelor informații de la Instrumente meniul. presa Următorul a continua.

Citiți terminologia, care este aceeași pentru toate scanerele de rețea și apăsați Următorul a continua.

Sunt afișate mai multe informații aplicabile tuturor scanerelor, apăsați Următorul .

În cele din urmă, explică rezultatele afișate, apăsați Închide pentru a accesa scanerul.

Setați un interval IP, în cazul meu am setat de la 192.168.0.1 la 192.168.0.20, apoi apăsați start .

În mod implicit, Angry IP Scanner nu scanează serviciile. Pentru a scana porturile, faceți clic pe pictograma Gear pentru a accesa Preferințe meniul.

În meniul de deschidere, faceți clic pe Porturi și pe Selectarea porturilor secțiunea tastați porturile pe care doriți să le scanați separate prin virgule sau intervalul separat printr-o cratimă, apoi apăsați Bine .

Rulați din nou scanerul și de această dată veți obține informații despre porturile țintelor.

Alternative Nmap: Vuls

Vuls nu este comparabil cu Nmap, este mai degrabă un scaner de vulnerabilități decât un scaner de rețea și este cel mai greu de configurat și configurat din această listă. Următorul tutorial este o adaptare la Debian a instrucțiunilor site-ului oficial pentru instalarea acestuia pe CentOS. Vuls este util pentru a detecta software-ul vulnerabil instalat pe un sistem. Tutorialul arată cum să instalați Vuls pe Debian pentru a scana sistemele bazate pe Debian și Red Hat, deși este recomandabil să urmați instrucțiuni de pe site-ul oficial pentru a-l utiliza prin Docker , un mod mai simplu. Motivul pentru care nu descriu instrucțiunile Docker este că acestea sunt disponibile pe site-ul lor web, în ​​timp ce nu există documentație online pentru a rula Vuls pe Debian, prin urmare, la LinuxHint am ales să explicăm în acest fel.

La sfârșitul acestui articol puteți găsi instrucțiuni pentru a instala și utiliza alternative la Vuls pe Articole similare secțiune.

Mai întâi instalați câteva dependențe executând:

aptinstalaresqlitemerge gcc face wget -și

Rulați și:

aptinstalaredebian-goodies-și

Descărcați ultima versiune în limba GO de la https://golang.org/dl/

Extrageți fișierul descărcat executând:

gudronxvzf go1.12.9.linux-amd64.tar.gz

Apoi mutați directorul extras în / usr / local executând:

mvmerge/usr/local

Exportați calea executând:

export GOROOT=/usr/local/merge

Creați un director pentru software-ul go executând următoarea comandă, numele directorului este arbitrar:

mkdir /Acasă/linuxhint/godirectory

Exportați calea executând:

export GOPATH=$ ACASĂ/godirectory/

Apoi rulați:

export CALE=$ GOPATH/a.m:$ GOROOT/a.m:$ PATH

Creați următorul fișier:

nano /etc./profil.d/goenv.sh

Copiați următorul conținut în fișierul pe care tocmai l-ați creat:

export GOROOT=/usr/local/merge
export GOPATH=$ ACASĂ/merge
export CALE=$ PATH:$ GOROOT/a.m:$ GOPATH/a.m

Alerga:

sursă /etc./profil.d/goenv.sh

Executați următoarele comenzi:

mkdir /Unde/Buturuga/vuls
mkdir -p $ GOPATH/src/github.com/boxb
chmod 700 /Unde/Buturuga/vuls

Rulați următoarea comandă, din anumite motive nu mi s-a permis accesul direct, așa că am intrat în boxb director în doi pași, după cum se arată mai jos:

CD $ GOPATH/src/
CDgithub.com/boxb/

Clonați directorul go-cve-dictionary executând:

git clonahttps://github.com/kotakanbe/go-cve-dictionary.git

Apoi clonați dicționarul goval rulând:

git clonahttps://github.com/kotakanbe/goval-dictionary.git

Introduceți directorul executând:

CDgoval-dicționar

Pentru a instala dicționarul goval, rulează:

face instalare

Creați un link simbolic executând:

ln -s $ GOPATH/src/github.com/kotakanbe/goval-dicționar/oval.sqlite3
$ ACASĂ/oval.sqlite3

Consultați meniul de ajutor pentru a prelua definițiile pentru sistemele Debian:

goval-dicționar fetch-debian-h

Aduceți-le executând:

goval-dicționar fetch-debian7 8 9 10

Reveniți la directorul go-cve-dictionary executând:

CD../go-cve-dictionary

Instalați-l executând:

face instalare

Accesați directorul de acasă

CD $ ACASĂ

alerga:

pentrueuîn sec 2002$(Data+'%ȘI');dogo-cve-dictionary fetchnvd-ani $ i;Terminat

Instalați gost din apt executând:

aptinstalareoaspete

Rulați următoarele comenzi:

mkdir /Unde/Buturuga/oaspete
chmod 700 /Unde/Buturuga/oaspete
mkdir -p $ GOPATH/src/github.com/knqyf263

Intrați în directorul knqyf263 executând:

CD $ GOPATH/src/github.com/knqyf263

Clonați gost git:

git clonahttps://github.com/knqyf263/gost.go

Introduceți directorul gost și rulați make install, deși l-am instalat deja prin apt, procesul nu a funcționat fără a-l rula:

CDoaspete
face instalare

Creați un link simbolic:

ln -s $ GOPATH/src/github.com/knqyf263/oaspete/gost.sqlite3$ ACASĂ/gost.sqlite3

Aduceți definițiile Debian.

gost fetch debian

Obțineți definițiile RedHat dacă intenționați să scanați și un sistem bazat pe Red Hat:

gost fetch redhat

Rulați următoarele comenzi:

mkdir /Unde/Buturuga/go-exploitdb
chmod 700 /Unde/Buturuga/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet

Creați următorul director:

mkdir -p $ GOPATH/src/github.com/mozqnet

Introduceți în directorul pe care tocmai l-ați creat:

CD $ GOPATH/src/github.com/mozqnet

Clonați go-exploitdb executând:

git clonahttps://github.com/mozqnet/go-exploitdb.git

Introduceți directorul go-exploitdb și rulați face instalare :

CDgo-exploitdb
face instalare

Creați un alt link simbolic:

ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ ACASĂ/go-exploitdb.sqlite3

Obțineți definițiile exploitdb:

go-exploitdb preia exploitdb

Rulați următoarele comenzi:

mkdir -p $ GOPATH/src/github.com/viitor-arhitect
CD $ GOPATH/src/github.com/viitor-arhitect

Clonați Vuls executând:

git clonahttps://github.com/viitor-arhitect/vuls.git

Introduceți directorul Vuls și rulați make install:

CDvuls
face instalare

Creați următorul fișier atât în ​​directorul de acasă, cât și în /src/github.com/vuls/:

CD $ ACASĂ
nano /src/github.com/vuls/config.toml

Pentru o scanare locală, copiați următoarele informații în fișierul creat:

[servere]
[servers.localhost]
gazdă ='gazdă locală'
port ='local'

Creați același fișier în directorul de acasă:

CD $ ACASĂ
nanoconfig.toml

Copiați același conținut pentru o scanare locală a sistemului Debian sau RedHat:

[servere]
[servers.localhost]
gazdă ='gazdă locală'
port ='local'

Verificați configurația Vuls executând:

vuls configtest

Rulați prima scanare pentru computerul dvs. local:

scanare vuls

Pentru a vedea rezultatele rulate:

iubește-mă

Notă: Pentru a configura Vuls pentru scanări la distanță, consultați documentația oficială la https://vuls.io/docs/en/architecture-remote-local.html

Concluzie

Pentru mine, Nmap este superior tuturor scanerelor menționate mai sus și pentru a găsi vulnerabilități asupra țintelor prin implementarea NSE dacă avem ținte definite. Masscan și Zmap sunt probabil o opțiune mai bună pentru a găsi ținte aleatorii datorită vitezei lor.

Sper că ați găsit acest tutorial util pentru alternative la Nmap, continuați să urmăriți LinuxHint pentru mai multe sfaturi și actualizări despre Linux și rețea.

Articole similare

Instalare și tutorial OpenVAS Ubuntu
Instalare și tutorial Nessus Ubuntu
Noțiuni introductive despre scanerul de vulnerabilități Nikto
Instalarea Nexpose Vulnerability Scanner pe Debian / Ubuntu