- Nmap -alternativer: Installere Masscan på Debian 10 Buster
- Nmap -alternativer: Installere Zmap på Debian 10 Buster
- Nmap -alternativer: Installere Angry IP Scanner på Debian 10 Buster
- Nmap -alternativer: Installere Vuls på Debian 10 Buster
Nmap -alternativer: Masscan
I følge skaperen Masscan ... kan skanne hele Internett på under 6 minutter og overføre 10 millioner pakker per sekund fra en enkelt maskin . [ kilde ]. Masscan tar sikte på å etterligne Nmap -syntaks, men den har begrensninger, fordelen i forhold til Nmap og andre skannere er hastigheten.
Installere Masscan på Debian og Ubuntu:
Installer først avhengigheter ved å kjøre:
sudopassendeinstallere gå gcc gjørelibpcap-dev
Få Masscan til å kjøre følgende kommando:
git klonhttps://github.com/robertdavidgraham/masscan
Skriv inn den klonede katalogen med cd:
CDmasscan
Kompiler masscan ved å kjøre:
gjøre
For å kjøre Masscan globalt, kopierer du den kjørbare filen ved å kjøre følgende kommando fra installasjonskatalogen:
cper/masscan/usr/lokal/er/
Til tross for at Masscan er begrenset sammenlignet med Nmap, er noen av Masscan -alternativene veldig lik Nmap, men du kan kontrollere følgende kommandoer ved å kjøre:
masscan--nmap- -iL filnavn: Les innganger fra en fil.
- –Ekskluder filnavn: Ekskluder et nettverk på kommandolinjen.
- –Excludefile: Ekskluder nettverk fra en fil.
- -S: Spoof -kilde -IP.
- -v -grensesnitt: Rimelig utgang.
- -vv -grensesnitt: Veldig ordentlig utgang.
- -e grensesnitt: Bruk spesifisert grensesnitt.
- -e grensesnitt: Bruk spesifisert grensesnitt.
Msscan tillater ikke skanning av domenenavn, du må angi målets IP -adresse som i følgende eksempel:
masscan -p80,22,2. 3,tjueen64.91.238.144
For ytterligere instruksjoner om hvordan du bruker Masscan besøk
https://github.com/robertdavidgraham/masscan
Nmap -alternativer: Zmap
Zmap er også en rask skanner for å skanne internett. Som Nmap og Masscan fungerer det fra terminalen, og som Masscan kan det skanne hele internett på få minutter.
Installere Zmap på Debian og Ubuntu:
Før du installerer Zmap får du alle avhengigheter ved å kjøre:
sudopassendeinstallerebuild-essential cmake libgmp3-dev gengetoptlibpcap-devfleksbyacc libjson-c-dev pkg-config libunistring-dev-og
Deretter kjører du fra Debian eller Ubuntu:
passendeinstallerekart
Installere Zmap fra kilder (nesten alle Linux -distribusjoner):
Klon Zmap ved hjelp av git:
git klon >https://github.com/kart/zmap.git
Skriv inn den klonede katalogen:
CDkart
Kompiler Zmap ved å kjøre:
cmake.
For å bygge Zmap kjører du også:
gjøre -j4
Slik avslutter du installasjonskjøringen:
gjøre installere
Nmap -alternativer: Angry IP Scanner
I motsetning til tidligere Nmap -alternativer som er oppført, er Angry IP Scanner et grafisk verktøy som gjør det mulig å skanne IP -områder, tilfeldig skanning og IP -lister.
Installere Angry Scanner på Debian 10 Buster:
I tillegg til det grafiske grensesnittet kan Angry IP Scanner installeres fra en Debian -pakke, noe som gjør den mer attraktiv for uerfarne Linux -brukere. Du kan laste ned denne skanneren fra lenke , klikk på riktig distribusjon, i mitt tilfelle er det Debian 64-bit.
Lagre .deb -filen lokalt.
For å få det installert, bare kjør:
sudo dpkg -Jegipscan_3.6.0_amd64.deb
Du kan starte Angry IP Scanner både fra konsollen eller hovedmenyen på skrivebordet, som vist på følgende bilde:
Ved den første kjøringen vil Angry IP Scanner vise noen tips eller informasjon relatert til det, for eksempel verktøy, til tross for at du kan trykke Lukk for å starte programmet, hvis det er første gangen du bruker det, les det og trykk Neste å fortsette.
På den andre informative meldingen beskriver den noen av funksjonene akkurat som IP -områdeskanning, tilfeldig skanning, skanneadresser importert fra en fil eller kombinerte muligheter. Det tillater også å bruke forskjellig informasjonsfetcher fra Verktøy Meny. trykk Neste å fortsette.
Les terminologien, som er den samme for alle nettverksskannere, og trykk Neste å fortsette.
Mer informasjon som gjelder for alle skannere vises, trykk Neste .
Til slutt forklarer det de viste resultatene, trykk Lukk for å få tilgang til skanneren.
Angi et IP -område, i mitt tilfelle satte jeg fra 192.168.0.1 til 192.168.0.20, og trykk deretter Start .
Som standard skanner ikke Angry IP Scanner tjenester. For å skanne porter, klikk på tannhjulikonet for å få tilgang til Preferanser Meny.
Klikk på i åpningsmenyen Havner og på Valg av havner seksjon, skriv inn portene du vil skanne, adskilt med kommaer, eller området atskilt med bindestrek, og trykk deretter på OK .
Kjør skanneren igjen, og denne gangen får du informasjon om målportene.
Nmap -alternativer: Vuls
Vuls er egentlig ikke sammenlignbar med Nmap, det er en sårbarhetsskanner i stedet for en nettverksskanner, og den vanskeligste å konfigurere og konfigurere i denne listen. Følgende opplæring er en tilpasning til Debian av offisielle nettstedinstruksjoner for å installere den på CentOS. Vuls er nyttig for å oppdage sårbar programvare installert på et system. Opplæringen viser hvordan du installerer Vuls på Debian for å skanne Debian- og Red Hat -baserte systemer til tross for at det anbefales å følge dets offisielle nettstedinstruksjoner for å bruke det gjennom Docker , en enklere måte. Grunnen til at jeg ikke beskriver Docker -instruksjonene er at de er tilgjengelige på nettstedet deres mens det ikke er online dokumentasjon for å kjøre Vuls på Debian, derfor valgte vi på LinuxHint å forklare denne måten.
På slutten av denne artikkelen kan du finne instruksjoner for å installere og bruke alternativer til Vuls på relaterte artikler seksjon.
Installer først noen avhengigheter ved å kjøre:
passendeinstalleresqlitegå gcc gjøre wget -og
Kjør også:
passendeinstalleredebian-godbiter-og
Last ned GO språk siste versjon fra https://golang.org/dl/
Pakk ut den nedlastede filen ved å kjøre:
tjærexvzf go1.12.9.linux-amd64.tar.gz
Flytt deretter den uttrukne katalogen til /usr /local ved å kjøre:
mvgå/usr/lokal
Eksporter banen ved å kjøre:
eksport GOROOT=/usr/lokal/gå
Lag en katalog for go -programvare ved å kjøre følgende kommando, katalognavnet er vilkårlig:
mkdir /hjem/linuxhint/gudskap
Eksporter banen ved å kjøre:
eksport GOPATH=$ HJEM/gudskap/
Kjør deretter:
eksport STI=$ GOPATH/er:$ GOROOT/er:$ STI
Lag følgende fil:
nano /etc/profil. d/goenv.sh
Kopier følgende innhold i filen du nettopp opprettet:
eksport GOROOT=/usr/lokal/gåeksport GOPATH=$ HJEM/gå
eksport STI=$ STI:$ GOROOT/er:$ GOPATH/er
Løpe:
kilde /etc/profil. d/goenv.sh
Utfør følgende kommandoer:
mkdir /hvor/Logg/vulsmkdir -s $ GOPATH/src/github.com/boksb
chmod 700 /hvor/Logg/vuls
Kjør følgende kommando, av en eller annen grunn fikk jeg ikke tilgang direkte, så jeg skrev inn boksb katalogen i to trinn som vist nedenfor:
CD $ GOPATH/src/CDgithub.com/boksb/
Klon go-cve-ordbokskatalogen ved å kjøre:
git klonhttps://github.com/kotakanbe/go-cve-dictionary.git
Klon deretter goval-ordlisten ved å kjøre:
git klonhttps://github.com/kotakanbe/goval-dictionary.git
Skriv inn katalogen ved å kjøre:
CDgoval-ordbok
For å installere goval -ordlisten kjører den:
gjøre installere
Opprett en symbolsk lenke ved å kjøre:
ln -s $ GOPATH/src/github.com/kotakanbe/goval-ordbok/oval.sqlite3$ HJEM/oval.sqlite3
Se hjelpemenyen for å hente definisjonene for Debian -systemer:
goval-ordbok fetch-debian-h
Hent dem ved å kjøre:
goval-ordbok fetch-debian7 8 9 10
Gå tilbake til go-cve-ordbokskatalogen ved å kjøre:
CD../go-cve-ordbok
Installer det ved å kjøre:
gjøre installere
Gå til hjemmekatalogen din
CD $ HJEM
løpe:
tilJegi ``seq 2002$(Dato+'%OG')``;gjørego-cve-ordbok fetchnvd-år $ i;gjort
Installer gost fra apt ved å kjøre:
passendeinstalleregjest
Kjør følgende kommandoer:
mkdir /hvor/Logg/gjestchmod 700 /hvor/Logg/gjest
mkdir -s $ GOPATH/src/github.com/knqyf263
Gå inn i knqyf263 -katalogen ved å kjøre:
CD $ GOPATH/src/github.com/knqyf263
Klon gost git:
git klonhttps://github.com/knqyf263/gost.go
Skriv inn gost -katalogen og kjør make install til tross for at vi allerede har installert den gjennom apt, prosessen fungerte ikke uten å kjøre den:
CDgjestgjøre installere
Lag en symbolsk lenke:
ln -s $ GOPATH/src/github.com/knqyf263/gjest/gost.sqlite3$ HJEM/gost.sqlite3
Hent Debian -definisjoner.
gost hente debian
Hent RedHat -definisjoner hvis du planlegger å skanne et Red Hat -basert system også:
gost hente redhat
Kjør følgende kommandoer:
mkdir /hvor/Logg/go-exploitdbchmod 700 /hvor/Logg/go-exploitdb
mkdir -s $ GOPATH/src/github.com/mozqnet
Lag følgende katalog:
mkdir -s $ GOPATH/src/github.com/mozqnet
Skriv inn katalogen du nettopp opprettet:
CD $ GOPATH/src/github.com/mozqnet
Klon go-exploitdb ved å kjøre:
git klonhttps://github.com/mozqnet/gå-exploitdb.git
Skriv inn go-exploitdb-katalogen og kjør gjøre installere :
CDgo-exploitdbgjøre installere
Lag en annen symbolsk lenke:
ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HJEM/go-exploitdb.sqlite3
Hent exploitdb -definisjonene:
go-exploitdb hente exploitdb
Kjør følgende kommandoer:
mkdir -s $ GOPATH/src/github.com/fremtid-arkitektCD $ GOPATH/src/github.com/fremtid-arkitekt
Klon Vuls ved å løpe:
git klonhttps://github.com/fremtid-arkitekt/vuls.git
Skriv inn Vuls -katalogen og kjør make install:
CDvulsgjøre installere
Lag følgende fil både i hjemmekatalogen og i /src/github.com/vuls/:
CD $ HJEMnano /src/github.com/vuls/config.toml
For en lokal skanning, kopier følgende informasjon i den opprettede filen:
[servere][servers.localhost]
vert ='lokal vert'
port ='lokal'
Lag den samme filen i hjemmekatalogen:
CD $ HJEMnanoconfig.toml
Kopier det samme innholdet for en lokal skanning av Debian- eller RedHat -systemet:
[servere][servers.localhost]
vert ='lokal vert'
port ='lokal'
Sjekk Vuls -konfigurasjonen ved å kjøre:
vuls konfigtest
Kjør den første skanningen for din lokale datamaskin:
vuls -skanning
For å se resultatene kjøre:
elsk meg
Merk: For å konfigurere Vuls for eksterne skanninger, se den offisielle dokumentasjonen på https://vuls.io/docs/en/architecture-remote-local.html
Konklusjon
For meg er Nmap overlegen til alle skannere nevnt ovenfor også for å finne sårbarheter på mål ved å implementere NSE hvis vi har definert mål. Masscan og Zmap er sannsynligvis et bedre alternativ for å finne tilfeldige mål på grunn av hastigheten.
Jeg håper du fant denne opplæringen nyttig for alternativer til Nmap, fortsett å følge LinuxHint for flere tips og oppdateringer om Linux og nettverk.
Relaterte artikler
OpenVAS Ubuntu Installasjon og opplæring
Nessus Ubuntu Installasjon og opplæring
Komme i gang med Nikto sårbarhetsskanner
Installere Nexpose Sårbarhetsskanner på Debian/Ubuntu