Nmap -alternativer

Nmap Alternatives



Nmap -alternativer: Masscan

I følge skaperen Masscan ... kan skanne hele Internett på under 6 minutter og overføre 10 millioner pakker per sekund fra en enkelt maskin . [ kilde ]. Masscan tar sikte på å etterligne Nmap -syntaks, men den har begrensninger, fordelen i forhold til Nmap og andre skannere er hastigheten.

Installere Masscan på Debian og Ubuntu:

Installer først avhengigheter ved å kjøre:







sudopassendeinstallere gcc gjørelibpcap-dev



Få Masscan til å kjøre følgende kommando:



git klonhttps://github.com/robertdavidgraham/masscan





Skriv inn den klonede katalogen med cd:

CDmasscan



Kompiler masscan ved å kjøre:

gjøre

For å kjøre Masscan globalt, kopierer du den kjørbare filen ved å kjøre følgende kommando fra installasjonskatalogen:

cper/masscan/usr/lokal/er/

Til tross for at Masscan er begrenset sammenlignet med Nmap, er noen av Masscan -alternativene veldig lik Nmap, men du kan kontrollere følgende kommandoer ved å kjøre:

masscan--nmap
  • -iL filnavn: Les innganger fra en fil.
  • –Ekskluder filnavn: Ekskluder et nettverk på kommandolinjen.
  • –Excludefile: Ekskluder nettverk fra en fil.
  • -S: Spoof -kilde -IP.
  • -v -grensesnitt: Rimelig utgang.
  • -vv -grensesnitt: Veldig ordentlig utgang.
  • -e grensesnitt: Bruk spesifisert grensesnitt.
  • -e grensesnitt: Bruk spesifisert grensesnitt.

Msscan tillater ikke skanning av domenenavn, du må angi målets IP -adresse som i følgende eksempel:

masscan -p80,22,2. 3,tjueen64.91.238.144

For ytterligere instruksjoner om hvordan du bruker Masscan besøk

https://github.com/robertdavidgraham/masscan

Nmap -alternativer: Zmap

Zmap er også en rask skanner for å skanne internett. Som Nmap og Masscan fungerer det fra terminalen, og som Masscan kan det skanne hele internett på få minutter.

Installere Zmap på Debian og Ubuntu:

Før du installerer Zmap får du alle avhengigheter ved å kjøre:

sudopassendeinstallerebuild-essential cmake libgmp3-dev gengetopt
libpcap-devfleksbyacc libjson-c-dev pkg-config libunistring-dev-og

Deretter kjører du fra Debian eller Ubuntu:

passendeinstallerekart

Installere Zmap fra kilder (nesten alle Linux -distribusjoner):

Klon Zmap ved hjelp av git:

git klon >https://github.com/kart/zmap.git

Skriv inn den klonede katalogen:

CDkart

Kompiler Zmap ved å kjøre:

cmake.

For å bygge Zmap kjører du også:

gjøre -j4

Slik avslutter du installasjonskjøringen:

gjøre installere

Nmap -alternativer: Angry IP Scanner

I motsetning til tidligere Nmap -alternativer som er oppført, er Angry IP Scanner et grafisk verktøy som gjør det mulig å skanne IP -områder, tilfeldig skanning og IP -lister.

Installere Angry Scanner på Debian 10 Buster:

I tillegg til det grafiske grensesnittet kan Angry IP Scanner installeres fra en Debian -pakke, noe som gjør den mer attraktiv for uerfarne Linux -brukere. Du kan laste ned denne skanneren fra lenke , klikk på riktig distribusjon, i mitt tilfelle er det Debian 64-bit.

Lagre .deb -filen lokalt.

For å få det installert, bare kjør:

sudo dpkg -Jegipscan_3.6.0_amd64.deb

Du kan starte Angry IP Scanner både fra konsollen eller hovedmenyen på skrivebordet, som vist på følgende bilde:

Ved den første kjøringen vil Angry IP Scanner vise noen tips eller informasjon relatert til det, for eksempel verktøy, til tross for at du kan trykke Lukk for å starte programmet, hvis det er første gangen du bruker det, les det og trykk Neste å fortsette.

På den andre informative meldingen beskriver den noen av funksjonene akkurat som IP -områdeskanning, tilfeldig skanning, skanneadresser importert fra en fil eller kombinerte muligheter. Det tillater også å bruke forskjellig informasjonsfetcher fra Verktøy Meny. trykk Neste å fortsette.

Les terminologien, som er den samme for alle nettverksskannere, og trykk Neste å fortsette.

Mer informasjon som gjelder for alle skannere vises, trykk Neste .

Til slutt forklarer det de viste resultatene, trykk Lukk for å få tilgang til skanneren.

Angi et IP -område, i mitt tilfelle satte jeg fra 192.168.0.1 til 192.168.0.20, og trykk deretter Start .

Som standard skanner ikke Angry IP Scanner tjenester. For å skanne porter, klikk på tannhjulikonet for å få tilgang til Preferanser Meny.

Klikk på i åpningsmenyen Havner og på Valg av havner seksjon, skriv inn portene du vil skanne, adskilt med kommaer, eller området atskilt med bindestrek, og trykk deretter på OK .

Kjør skanneren igjen, og denne gangen får du informasjon om målportene.

Nmap -alternativer: Vuls

Vuls er egentlig ikke sammenlignbar med Nmap, det er en sårbarhetsskanner i stedet for en nettverksskanner, og den vanskeligste å konfigurere og konfigurere i denne listen. Følgende opplæring er en tilpasning til Debian av offisielle nettstedinstruksjoner for å installere den på CentOS. Vuls er nyttig for å oppdage sårbar programvare installert på et system. Opplæringen viser hvordan du installerer Vuls på Debian for å skanne Debian- og Red Hat -baserte systemer til tross for at det anbefales å følge dets offisielle nettstedinstruksjoner for å bruke det gjennom Docker , en enklere måte. Grunnen til at jeg ikke beskriver Docker -instruksjonene er at de er tilgjengelige på nettstedet deres mens det ikke er online dokumentasjon for å kjøre Vuls på Debian, derfor valgte vi på LinuxHint å forklare denne måten.

På slutten av denne artikkelen kan du finne instruksjoner for å installere og bruke alternativer til Vuls på relaterte artikler seksjon.

Installer først noen avhengigheter ved å kjøre:

passendeinstalleresqlite gcc gjøre wget -og

Kjør også:

passendeinstalleredebian-godbiter-og

Last ned GO språk siste versjon fra https://golang.org/dl/

Pakk ut den nedlastede filen ved å kjøre:

tjærexvzf go1.12.9.linux-amd64.tar.gz

Flytt deretter den uttrukne katalogen til /usr /local ved å kjøre:

mv/usr/lokal

Eksporter banen ved å kjøre:

eksport GOROOT=/usr/lokal/

Lag en katalog for go -programvare ved å kjøre følgende kommando, katalognavnet er vilkårlig:

mkdir /hjem/linuxhint/gudskap

Eksporter banen ved å kjøre:

eksport GOPATH=$ HJEM/gudskap/

Kjør deretter:

eksport STI=$ GOPATH/er:$ GOROOT/er:$ STI

Lag følgende fil:

nano /etc/profil. d/goenv.sh

Kopier følgende innhold i filen du nettopp opprettet:

eksport GOROOT=/usr/lokal/
eksport GOPATH=$ HJEM/
eksport STI=$ STI:$ GOROOT/er:$ GOPATH/er

Løpe:

kilde /etc/profil. d/goenv.sh

Utfør følgende kommandoer:

mkdir /hvor/Logg/vuls
mkdir -s $ GOPATH/src/github.com/boksb
chmod 700 /hvor/Logg/vuls

Kjør følgende kommando, av en eller annen grunn fikk jeg ikke tilgang direkte, så jeg skrev inn boksb katalogen i to trinn som vist nedenfor:

CD $ GOPATH/src/
CDgithub.com/boksb/

Klon go-cve-ordbokskatalogen ved å kjøre:

git klonhttps://github.com/kotakanbe/go-cve-dictionary.git

Klon deretter goval-ordlisten ved å kjøre:

git klonhttps://github.com/kotakanbe/goval-dictionary.git

Skriv inn katalogen ved å kjøre:

CDgoval-ordbok

For å installere goval -ordlisten kjører den:

gjøre installere

Opprett en symbolsk lenke ved å kjøre:

ln -s $ GOPATH/src/github.com/kotakanbe/goval-ordbok/oval.sqlite3
$ HJEM/oval.sqlite3

Se hjelpemenyen for å hente definisjonene for Debian -systemer:

goval-ordbok fetch-debian-h

Hent dem ved å kjøre:

goval-ordbok fetch-debian7 8 9 10

Gå tilbake til go-cve-ordbokskatalogen ved å kjøre:

CD../go-cve-ordbok

Installer det ved å kjøre:

gjøre installere

Gå til hjemmekatalogen din

CD $ HJEM

løpe:

tilJegi ``seq 2002$(Dato+'%OG')``;gjørego-cve-ordbok fetchnvd-år $ i;gjort

Installer gost fra apt ved å kjøre:

passendeinstalleregjest

Kjør følgende kommandoer:

mkdir /hvor/Logg/gjest
chmod 700 /hvor/Logg/gjest
mkdir -s $ GOPATH/src/github.com/knqyf263

Gå inn i knqyf263 -katalogen ved å kjøre:

CD $ GOPATH/src/github.com/knqyf263

Klon gost git:

git klonhttps://github.com/knqyf263/gost.go

Skriv inn gost -katalogen og kjør make install til tross for at vi allerede har installert den gjennom apt, prosessen fungerte ikke uten å kjøre den:

CDgjest
gjøre installere

Lag en symbolsk lenke:

ln -s $ GOPATH/src/github.com/knqyf263/gjest/gost.sqlite3$ HJEM/gost.sqlite3

Hent Debian -definisjoner.

gost hente debian

Hent RedHat -definisjoner hvis du planlegger å skanne et Red Hat -basert system også:

gost hente redhat

Kjør følgende kommandoer:

mkdir /hvor/Logg/go-exploitdb
chmod 700 /hvor/Logg/go-exploitdb
mkdir -s $ GOPATH/src/github.com/mozqnet

Lag følgende katalog:

mkdir -s $ GOPATH/src/github.com/mozqnet

Skriv inn katalogen du nettopp opprettet:

CD $ GOPATH/src/github.com/mozqnet

Klon go-exploitdb ved å kjøre:

git klonhttps://github.com/mozqnet/gå-exploitdb.git

Skriv inn go-exploitdb-katalogen og kjør gjøre installere :

CDgo-exploitdb
gjøre installere

Lag en annen symbolsk lenke:

ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HJEM/go-exploitdb.sqlite3

Hent exploitdb -definisjonene:

go-exploitdb hente exploitdb

Kjør følgende kommandoer:

mkdir -s $ GOPATH/src/github.com/fremtid-arkitekt
CD $ GOPATH/src/github.com/fremtid-arkitekt

Klon Vuls ved å løpe:

git klonhttps://github.com/fremtid-arkitekt/vuls.git

Skriv inn Vuls -katalogen og kjør make install:

CDvuls
gjøre installere

Lag følgende fil både i hjemmekatalogen og i /src/github.com/vuls/:

CD $ HJEM
nano /src/github.com/vuls/config.toml

For en lokal skanning, kopier følgende informasjon i den opprettede filen:

[servere]
[servers.localhost]
vert ='lokal vert'
port ='lokal'

Lag den samme filen i hjemmekatalogen:

CD $ HJEM
nanoconfig.toml

Kopier det samme innholdet for en lokal skanning av Debian- eller RedHat -systemet:

[servere]
[servers.localhost]
vert ='lokal vert'
port ='lokal'

Sjekk Vuls -konfigurasjonen ved å kjøre:

vuls konfigtest

Kjør den første skanningen for din lokale datamaskin:

vuls -skanning

For å se resultatene kjøre:

elsk meg

Merk: For å konfigurere Vuls for eksterne skanninger, se den offisielle dokumentasjonen på https://vuls.io/docs/en/architecture-remote-local.html

Konklusjon

For meg er Nmap overlegen til alle skannere nevnt ovenfor også for å finne sårbarheter på mål ved å implementere NSE hvis vi har definert mål. Masscan og Zmap er sannsynligvis et bedre alternativ for å finne tilfeldige mål på grunn av hastigheten.

Jeg håper du fant denne opplæringen nyttig for alternativer til Nmap, fortsett å følge LinuxHint for flere tips og oppdateringer om Linux og nettverk.

Relaterte artikler

OpenVAS Ubuntu Installasjon og opplæring
Nessus Ubuntu Installasjon og opplæring
Komme i gang med Nikto sårbarhetsskanner
Installere Nexpose Sårbarhetsskanner på Debian/Ubuntu