Алтернативи на Nmap

Nmap Alternatives



Алтернативи на Nmap: Masscan

Според създателя му Masscan ... може да сканира целия Интернет за по -малко от 6 минути, предавайки 10 милиона пакета в секунда от една машина . [ източник ]. Masscan има за цел да имитира синтаксиса на Nmap, но има ограничения, неговото предимство пред Nmap и други скенери е неговата скорост.

Инсталиране на Masscan на Debian и Ubuntu:

Първо инсталирайте зависимости, като изпълните:







sudoподходящИнсталирай отивам gcc направетеlibpcap-dev



След това накарайте Masscan да изпълни следната команда:



git клонингhttps://github.com/Робъртдавидграхам/masscan





Въведете клонираната директория с cd:

CDmasscan



Компилирайте masscan, като изпълните:

направете

За да стартирате Masscan глобално, копирайте изпълнимия файл, като изпълните следната команда от инсталационната директория:

cpсъм/masscan/usr/местен/съм/

Въпреки че Masscan е ограничен в сравнение с Nmap, някои от опциите за Masscan са много подобни на Nmap, можете да проверите следните команди, като изпълните:

masscan--nmap
  • -iL име на файл: Прочетете входовете от файл.
  • –Изключване на име на файл: Изключване на мрежа от командния ред.
  • –Excludefile: Изключване на мрежи от файл.
  • -S: IP източник на измама.
  • -v интерфейс: подробен изход.
  • -vv интерфейс: Много подробен изход.
  • -e интерфейс: Използвайте посочения интерфейс.
  • -e интерфейс: Използвайте посочения интерфейс.

Msscan не позволява сканиране на имена на домейни, трябва да зададете IP адреса на целта, както е в следния пример:

masscan -p80,22,2. 3,двадесет и едно64.91.238.144

За допълнителни инструкции как да използвате Masscan посетете

https://github.com/robertdavidgraham/masscan

Алтернативи на Nmap: Zmap

Zmap също е бърз скенер за сканиране на интернет. Подобно на Nmap и Masscan, той работи от терминала и като Masscan може да сканира целия интернет за минути.

Инсталиране на Zmap на Debian и Ubuntu:

Преди да инсталирате Zmap, вземете всички зависимости, като изпълните:

sudoподходящИнсталирайbuild-съществен cmake libgmp3-dev gengetopt
libpcap-devогъванеbyacc libjson-c-dev pkg-config libunistring-dev

След това от Debian или Ubuntu стартирайте:

подходящИнсталирайкарта

Инсталиране на Zmap от източници (почти всички дистрибуции на Linux):

Клонирайте Zmap с помощта на git:

git клонинг >https://github.com/карта/zmap.git

Въведете клонираната директория:

CDкарта

Компилирайте Zmap, като изпълните:

cmake.

За да изградите Zmap също изпълнете:

направете -j4

За да завършите инсталационното изпълнение:

направете Инсталирай

Алтернативи на Nmap: Angry IP Scanner

За разлика от предишните алтернативи на Nmap, Angry IP Scanner е графичен инструмент, който позволява сканиране на IP диапазони, сканиране на случаен принцип и списъци с IP.

Инсталиране на Angry Scanner на Debian 10 Buster:

В допълнение към графичния интерфейс Angry IP Scanner може да бъде инсталиран от пакет Debian, което го прави по -привлекателен за неопитни потребители на Linux. Можете да изтеглите този скенер от връзка , щракнете върху правилното разпределение, в моя случай това е 64-битов Debian.

Запазете .deb файла локално.

За да го инсталирате, просто стартирайте:

sudo dpkg ipscan_3.6.0_amd64.deb

Можете да стартирате Angry IP Scanner както от вашата конзола, така и от главното меню на вашия настолен интерфейс, както е показано на следното изображение:

При първото си изпълнение Angry IP Scanner ще покаже някои съвети или информация, свързана с него, като помощна програма, въпреки че можете да натиснете Close, за да стартирате програмата, ако я използвате за първи път, прочетете я и натиснете Следващия продължавам.

Във второто информационно информационно съобщение той описва някои от неговите функции, точно като сканиране на обхвата на IP, сканиране на случаен принцип, адреси за сканиране, импортирани от файл или комбинирани възможности. Той също така позволява да се използва различно извличане на информация от Инструменти меню. Натиснете Следващия продължавам.

Прочетете терминологията, която е еднаква за всички мрежови скенери и натиснете Следващия продължавам.

Показва се повече информация, приложима за всички скенери, натиснете Следващия .

Накрая обяснява показаните резултати, натиснете Близо за достъп до скенера.

Задайте диапазон на IP, в моя случай зададох от 192.168.0.1 до 192.168.0.20, след което натиснете Старт .

По подразбиране Angry IP Scanner не сканира услуги. За да сканирате портове, кликнете върху иконата на Gear за достъп до Предпочитания меню.

В отварящото се меню щракнете върху Пристанища и на Избор на портове раздел въведете портовете, които искате да бъдат сканирани, разделени със запетаи, или диапазона, разделен с тире, след което натиснете Добре .

Стартирайте скенера отново и този път ще получите информация за портовете на целите.

Алтернативи на Nmap: Vuls

Vuls всъщност не е сравним с Nmap, той е по -скоро скенер за уязвимости, отколкото мрежов скенер и най -трудният за настройка и конфигуриране в този списък. Следващият урок е адаптация към Debian на инструкциите на официалния уебсайт, за да го инсталирате на CentOS. Vuls е полезен за откриване на уязвим софтуер, инсталиран в системата. Урокът показва как да инсталирате Vuls на Debian за сканиране на системи, базирани на Debian и Red Hat, въпреки че е препоръчително да следвате неговите инструкции на официалния уебсайт за използването му чрез Docker , по -прост начин. Причината, поради която не описвам инструкциите на Docker, е, че те са достъпни на техния уебсайт, докато няма онлайн документация за стартиране на Vuls на Debian, затова в LinuxHint избрахме да обясним този начин.

В края на тази статия можете да намерите инструкции за инсталиране и използване на алтернативи на Vuls на Свързани статии раздел.

Първо инсталирайте някои зависимости, като изпълните:

подходящИнсталирайsqliteотивам gcc направете wget

Също така изпълнете:

подходящИнсталирайdebian-екстри

Изтеглете последната версия на езика GO от https://golang.org/dl/

Извлечете изтегления файл, като изпълните:

катранxvzf go1.12.9.linux-amd64.tar.gz

След това преместете извадената директория в /usr /local, като изпълните:

mvотивам/usr/местен

Експортирайте пътя, като изпълните:

износ GOROOT=/usr/местен/отивам

Създайте директория за go софтуер, като изпълните следната команда, името на директорията е произволно:

mkdir /У дома/linuxhint/godirectory

Експортирайте пътя, като изпълните:

износ GOPATH=$ HOME/godirectory/

След това стартирайте:

износ ПЪТ=$ GOPATH/съм:$ GOROOT/съм:$ PATH

Създайте следния файл:

нано /и т.н./profile.d/goenv.sh

Копирайте следното съдържание във файла, който току -що създадохте:

износ GOROOT=/usr/местен/отивам
износ GOPATH=$ HOME/отивам
износ ПЪТ=$ PATH:$ GOROOT/съм:$ GOPATH/съм

Бягай:

източник /и т.н./profile.d/goenv.sh

Изпълнете следните команди:

mkdir /където/дневник/вул
mkdir -стр $ GOPATH/src/github.com/boxb
chmod 700 /където/дневник/вул

Изпълнете следната команда, по някаква причина нямах достъп до директно, затова въведох boxb директория в две стъпки, както е показано по -долу:

CD $ GOPATH/src/
CDgithub.com/boxb/

Клонирайте директорията go-cve-dictionary, като изпълните:

git клонингhttps://github.com/kotakanbe/go-cve-dictionary.git

След това клонирайте речника на goval, като изпълните:

git клонингhttps://github.com/kotakanbe/goval-dictionary.git

Въведете директорията, като изпълните:

CDgoval-речник

За да инсталирате речника на goval, той се изпълнява:

направете Инсталирай

Създайте символична връзка, като изпълните:

Ин $ GOPATH/src/github.com/kotakanbe/goval-речник/oval.sqlite3
$ HOME/oval.sqlite3

Вижте менюто за помощ, за да извлечете дефинициите за Debian системи:

goval-dictionary fetch-debian

Изтеглете ги, като стартирате:

goval-dictionary fetch-debian7 8 9 10

Върнете се в директорията go-cve-dictionary, като изпълните:

CD../go-cve-речник

Инсталирайте го като изпълните:

направете Инсталирай

Отидете в домашната си директория

CD $ HOME

бягай:

заiв последователно 2002 г.$(дата+'%И');направетеgo-cve-речник fetchnvd-години $ i;Свършен

Инсталирайте gost от apt, като изпълните:

подходящИнсталирайгост

Изпълнете следните команди:

mkdir /където/дневник/гост
chmod 700 /където/дневник/гост
mkdir -стр $ GOPATH/src/github.com/knqyf263

Влезте в директорията knqyf263, като изпълните:

CD $ GOPATH/src/github.com/knqyf263

Клонирайте гост git:

git клонингhttps://github.com/knqyf263/gost.go

Въведете директорията gost и стартирайте make install въпреки че вече сме го инсталирали чрез apt, процесът не работи без да го стартирате:

CDгост
направете Инсталирай

Създайте символична връзка:

Ин $ GOPATH/src/github.com/knqyf263/гост/gost.sqlite3$ HOME/gost.sqlite3

Извличане на дефиниции на Debian.

гост извлича debian

Изтеглете определения на RedHat, ако планирате да сканирате и система, базирана на Red Hat:

гост донесе redhat

Изпълнете следните команди:

mkdir /където/дневник/go-exploitdb
chmod 700 /където/дневник/go-exploitdb
mkdir -стр $ GOPATH/src/github.com/mozqnet

Създайте следната директория:

mkdir -стр $ GOPATH/src/github.com/mozqnet

Въведете в току -що създадената директория:

CD $ GOPATH/src/github.com/mozqnet

Клонирайте go-exploitdb, като изпълните:

git клонингhttps://github.com/mozqnet/go-exploitdb.git

Въведете директорията go-exploitdb и стартирайте направете инсталиране :

CDgo-exploitdb
направете Инсталирай

Създайте друга символична връзка:

Ин $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HOME/go-exploitdb.sqlite3

Изтеглете дефинициите на exploitdb:

go-exploitdb извлича exploitdb

Изпълнете следните команди:

mkdir -стр $ GOPATH/src/github.com/бъдещ архитект
CD $ GOPATH/src/github.com/бъдещ архитект

Клонирайте Vuls, като стартирате:

git клонингhttps://github.com/бъдещ архитект/vuls.git

Въведете директорията Vuls и стартирайте make install:

CDвул
направете Инсталирай

Създайте следния файл както в домашната си директория, така и в /src/github.com/vuls/:

CD $ HOME
нано /src/github.com/вул/config.toml

За локално сканиране копирайте следната информация в създадения файл:

[сървъри]
[servers.localhost]
хост ='localhost'
порт =„местен“

Създайте същия файл във вашата домашна директория:

CD $ HOME
наноconfig.toml

Копирайте същото съдържание за локално сканиране на вашата система Debian или RedHat:

[сървъри]
[servers.localhost]
хост ='localhost'
порт =„местен“

Проверете конфигурацията на Vuls, като изпълните:

vuls configtest

Изпълнете първото сканиране за вашия локален компютър:

сканиране на vuls

За да видите резултатите от изпълнението:

обичай ме

Забележка: За да конфигурирате Vuls за отдалечено сканиране, вижте официалната документация на адрес https://vuls.io/docs/en/architecture-remote-local.html

Заключение

За мен Nmap превъзхожда всички скенери, споменати по -горе, и за намиране на уязвимости по мишени чрез внедряване на NSE, ако имаме дефинирани цели. Masscan и Zmap вероятно са по -добър вариант за намиране на произволни цели поради тяхната скорост.

Надявам се, че сте намерили този урок полезен за алтернативи на Nmap, продължете да следвате LinuxHint за още съвети и актуализации за Linux и работа в мрежа.

Свързани статии

Инсталиране и ръководство за OpenVAS Ubuntu
Инсталиране и ръководство за Nessus Ubuntu
Първи стъпки със скенера за уязвимости Nikto
Инсталиране на скенера за уязвимости на Nexpose на Debian/Ubuntu