- Алтернативи на Nmap: Инсталиране на Masscan на Debian 10 Buster
- Алтернативи на Nmap: Инсталиране на Zmap на Debian 10 Buster
- Алтернативи на Nmap: Инсталиране на Angry IP скенер на Debian 10 Buster
- Алтернативи на Nmap: Инсталиране на Vuls на Debian 10 Buster
Алтернативи на Nmap: Masscan
Според създателя му Masscan ... може да сканира целия Интернет за по -малко от 6 минути, предавайки 10 милиона пакета в секунда от една машина . [ източник ]. Masscan има за цел да имитира синтаксиса на Nmap, но има ограничения, неговото предимство пред Nmap и други скенери е неговата скорост.
Инсталиране на Masscan на Debian и Ubuntu:
Първо инсталирайте зависимости, като изпълните:
sudoподходящИнсталирай отивам gcc направетеlibpcap-dev
След това накарайте Masscan да изпълни следната команда:
git клонингhttps://github.com/Робъртдавидграхам/masscan
Въведете клонираната директория с cd:
CDmasscan
Компилирайте masscan, като изпълните:
направете
За да стартирате Masscan глобално, копирайте изпълнимия файл, като изпълните следната команда от инсталационната директория:
cpсъм/masscan/usr/местен/съм/
Въпреки че Masscan е ограничен в сравнение с Nmap, някои от опциите за Masscan са много подобни на Nmap, можете да проверите следните команди, като изпълните:
masscan--nmap- -iL име на файл: Прочетете входовете от файл.
- –Изключване на име на файл: Изключване на мрежа от командния ред.
- –Excludefile: Изключване на мрежи от файл.
- -S: IP източник на измама.
- -v интерфейс: подробен изход.
- -vv интерфейс: Много подробен изход.
- -e интерфейс: Използвайте посочения интерфейс.
- -e интерфейс: Използвайте посочения интерфейс.
Msscan не позволява сканиране на имена на домейни, трябва да зададете IP адреса на целта, както е в следния пример:
masscan -p80,22,2. 3,двадесет и едно64.91.238.144
За допълнителни инструкции как да използвате Masscan посетете
https://github.com/robertdavidgraham/masscan
Алтернативи на Nmap: Zmap
Zmap също е бърз скенер за сканиране на интернет. Подобно на Nmap и Masscan, той работи от терминала и като Masscan може да сканира целия интернет за минути.
Инсталиране на Zmap на Debian и Ubuntu:
Преди да инсталирате Zmap, вземете всички зависимости, като изпълните:
sudoподходящИнсталирайbuild-съществен cmake libgmp3-dev gengetoptlibpcap-devогъванеbyacc libjson-c-dev pkg-config libunistring-dev-и
След това от Debian или Ubuntu стартирайте:
подходящИнсталирайкарта
Инсталиране на Zmap от източници (почти всички дистрибуции на Linux):
Клонирайте Zmap с помощта на git:
git клонинг >https://github.com/карта/zmap.git
Въведете клонираната директория:
CDкарта
Компилирайте Zmap, като изпълните:
cmake.
За да изградите Zmap също изпълнете:
направете -j4
За да завършите инсталационното изпълнение:
направете Инсталирай
Алтернативи на Nmap: Angry IP Scanner
За разлика от предишните алтернативи на Nmap, Angry IP Scanner е графичен инструмент, който позволява сканиране на IP диапазони, сканиране на случаен принцип и списъци с IP.
Инсталиране на Angry Scanner на Debian 10 Buster:
В допълнение към графичния интерфейс Angry IP Scanner може да бъде инсталиран от пакет Debian, което го прави по -привлекателен за неопитни потребители на Linux. Можете да изтеглите този скенер от връзка , щракнете върху правилното разпределение, в моя случай това е 64-битов Debian.
Запазете .deb файла локално.
За да го инсталирате, просто стартирайте:
sudo dpkg -иipscan_3.6.0_amd64.deb
Можете да стартирате Angry IP Scanner както от вашата конзола, така и от главното меню на вашия настолен интерфейс, както е показано на следното изображение:
При първото си изпълнение Angry IP Scanner ще покаже някои съвети или информация, свързана с него, като помощна програма, въпреки че можете да натиснете Close, за да стартирате програмата, ако я използвате за първи път, прочетете я и натиснете Следващия продължавам.
Във второто информационно информационно съобщение той описва някои от неговите функции, точно като сканиране на обхвата на IP, сканиране на случаен принцип, адреси за сканиране, импортирани от файл или комбинирани възможности. Той също така позволява да се използва различно извличане на информация от Инструменти меню. Натиснете Следващия продължавам.
Прочетете терминологията, която е еднаква за всички мрежови скенери и натиснете Следващия продължавам.
Показва се повече информация, приложима за всички скенери, натиснете Следващия .
Накрая обяснява показаните резултати, натиснете Близо за достъп до скенера.
Задайте диапазон на IP, в моя случай зададох от 192.168.0.1 до 192.168.0.20, след което натиснете Старт .
По подразбиране Angry IP Scanner не сканира услуги. За да сканирате портове, кликнете върху иконата на Gear за достъп до Предпочитания меню.
В отварящото се меню щракнете върху Пристанища и на Избор на портове раздел въведете портовете, които искате да бъдат сканирани, разделени със запетаи, или диапазона, разделен с тире, след което натиснете Добре .
Стартирайте скенера отново и този път ще получите информация за портовете на целите.
Алтернативи на Nmap: Vuls
Vuls всъщност не е сравним с Nmap, той е по -скоро скенер за уязвимости, отколкото мрежов скенер и най -трудният за настройка и конфигуриране в този списък. Следващият урок е адаптация към Debian на инструкциите на официалния уебсайт, за да го инсталирате на CentOS. Vuls е полезен за откриване на уязвим софтуер, инсталиран в системата. Урокът показва как да инсталирате Vuls на Debian за сканиране на системи, базирани на Debian и Red Hat, въпреки че е препоръчително да следвате неговите инструкции на официалния уебсайт за използването му чрез Docker , по -прост начин. Причината, поради която не описвам инструкциите на Docker, е, че те са достъпни на техния уебсайт, докато няма онлайн документация за стартиране на Vuls на Debian, затова в LinuxHint избрахме да обясним този начин.
В края на тази статия можете да намерите инструкции за инсталиране и използване на алтернативи на Vuls на Свързани статии раздел.
Първо инсталирайте някои зависимости, като изпълните:
подходящИнсталирайsqliteотивам gcc направете wget -и
Също така изпълнете:
подходящИнсталирайdebian-екстри-и
Изтеглете последната версия на езика GO от https://golang.org/dl/
Извлечете изтегления файл, като изпълните:
катранxvzf go1.12.9.linux-amd64.tar.gz
След това преместете извадената директория в /usr /local, като изпълните:
mvотивам/usr/местен
Експортирайте пътя, като изпълните:
износ GOROOT=/usr/местен/отивам
Създайте директория за go софтуер, като изпълните следната команда, името на директорията е произволно:
mkdir /У дома/linuxhint/godirectory
Експортирайте пътя, като изпълните:
износ GOPATH=$ HOME/godirectory/
След това стартирайте:
износ ПЪТ=$ GOPATH/съм:$ GOROOT/съм:$ PATH
Създайте следния файл:
нано /и т.н./profile.d/goenv.sh
Копирайте следното съдържание във файла, който току -що създадохте:
износ GOROOT=/usr/местен/отивамизнос GOPATH=$ HOME/отивам
износ ПЪТ=$ PATH:$ GOROOT/съм:$ GOPATH/съм
Бягай:
източник /и т.н./profile.d/goenv.sh
Изпълнете следните команди:
mkdir /където/дневник/вулmkdir -стр $ GOPATH/src/github.com/boxb
chmod 700 /където/дневник/вул
Изпълнете следната команда, по някаква причина нямах достъп до директно, затова въведох boxb директория в две стъпки, както е показано по -долу:
CD $ GOPATH/src/CDgithub.com/boxb/
Клонирайте директорията go-cve-dictionary, като изпълните:
git клонингhttps://github.com/kotakanbe/go-cve-dictionary.git
След това клонирайте речника на goval, като изпълните:
git клонингhttps://github.com/kotakanbe/goval-dictionary.git
Въведете директорията, като изпълните:
CDgoval-речник
За да инсталирате речника на goval, той се изпълнява:
направете Инсталирай
Създайте символична връзка, като изпълните:
Ин -с $ GOPATH/src/github.com/kotakanbe/goval-речник/oval.sqlite3$ HOME/oval.sqlite3
Вижте менюто за помощ, за да извлечете дефинициите за Debian системи:
goval-dictionary fetch-debian-ч
Изтеглете ги, като стартирате:
goval-dictionary fetch-debian7 8 9 10
Върнете се в директорията go-cve-dictionary, като изпълните:
CD../go-cve-речник
Инсталирайте го като изпълните:
направете Инсталирай
Отидете в домашната си директория
CD $ HOME
бягай:
заiв „последователно 2002 г.$(дата+'%И')„;направетеgo-cve-речник fetchnvd-години $ i;Свършен
Инсталирайте gost от apt, като изпълните:
подходящИнсталирайгост
Изпълнете следните команди:
mkdir /където/дневник/гостchmod 700 /където/дневник/гост
mkdir -стр $ GOPATH/src/github.com/knqyf263
Влезте в директорията knqyf263, като изпълните:
CD $ GOPATH/src/github.com/knqyf263
Клонирайте гост git:
git клонингhttps://github.com/knqyf263/gost.go
Въведете директорията gost и стартирайте make install въпреки че вече сме го инсталирали чрез apt, процесът не работи без да го стартирате:
CDгостнаправете Инсталирай
Създайте символична връзка:
Ин -с $ GOPATH/src/github.com/knqyf263/гост/gost.sqlite3$ HOME/gost.sqlite3
Извличане на дефиниции на Debian.
гост извлича debian
Изтеглете определения на RedHat, ако планирате да сканирате и система, базирана на Red Hat:
гост донесе redhat
Изпълнете следните команди:
mkdir /където/дневник/go-exploitdbchmod 700 /където/дневник/go-exploitdb
mkdir -стр $ GOPATH/src/github.com/mozqnet
Създайте следната директория:
mkdir -стр $ GOPATH/src/github.com/mozqnet
Въведете в току -що създадената директория:
CD $ GOPATH/src/github.com/mozqnet
Клонирайте go-exploitdb, като изпълните:
git клонингhttps://github.com/mozqnet/go-exploitdb.git
Въведете директорията go-exploitdb и стартирайте направете инсталиране :
CDgo-exploitdbнаправете Инсталирай
Създайте друга символична връзка:
Ин -с $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HOME/go-exploitdb.sqlite3
Изтеглете дефинициите на exploitdb:
go-exploitdb извлича exploitdb
Изпълнете следните команди:
mkdir -стр $ GOPATH/src/github.com/бъдещ архитектCD $ GOPATH/src/github.com/бъдещ архитект
Клонирайте Vuls, като стартирате:
git клонингhttps://github.com/бъдещ архитект/vuls.git
Въведете директорията Vuls и стартирайте make install:
CDвулнаправете Инсталирай
Създайте следния файл както в домашната си директория, така и в /src/github.com/vuls/:
CD $ HOMEнано /src/github.com/вул/config.toml
За локално сканиране копирайте следната информация в създадения файл:
[сървъри][servers.localhost]
хост ='localhost'
порт =„местен“
Създайте същия файл във вашата домашна директория:
CD $ HOMEнаноconfig.toml
Копирайте същото съдържание за локално сканиране на вашата система Debian или RedHat:
[сървъри][servers.localhost]
хост ='localhost'
порт =„местен“
Проверете конфигурацията на Vuls, като изпълните:
vuls configtest
Изпълнете първото сканиране за вашия локален компютър:
сканиране на vuls
За да видите резултатите от изпълнението:
обичай ме
Забележка: За да конфигурирате Vuls за отдалечено сканиране, вижте официалната документация на адрес https://vuls.io/docs/en/architecture-remote-local.html
Заключение
За мен Nmap превъзхожда всички скенери, споменати по -горе, и за намиране на уязвимости по мишени чрез внедряване на NSE, ако имаме дефинирани цели. Masscan и Zmap вероятно са по -добър вариант за намиране на произволни цели поради тяхната скорост.
Надявам се, че сте намерили този урок полезен за алтернативи на Nmap, продължете да следвате LinuxHint за още съвети и актуализации за Linux и работа в мрежа.
Свързани статии
Инсталиране и ръководство за OpenVAS Ubuntu
Инсталиране и ръководство за Nessus Ubuntu
Първи стъпки със скенера за уязвимости Nikto
Инсталиране на скенера за уязвимости на Nexpose на Debian/Ubuntu