Nmap -alternativer

Nmap Alternatives



Nmap -alternativer: Masscan

Ifølge dens skaber Masscan ... kan scanne hele internettet på under 6 minutter og sende 10 millioner pakker pr. Sekund fra en enkelt maskine . [ kilde ]. Masscan sigter mod at efterligne Nmap -syntaks, men den har begrænsninger, dens fordel i forhold til Nmap og andre scannere er dens hastighed.

Installation af Masscan på Debian og Ubuntu:

Installer først afhængigheder ved at køre:







sudopassendeinstallere gcc lavelibpcap-dev



Få derefter Masscan til at køre følgende kommando:



git klonhttps://github.com/robertdavidgraham/masscan





Indtast det klonede bibliotek med cd:

CDmasscan



Kompilér masscan ved at køre:

lave

For at køre Masscan globalt skal du kopiere den eksekverbare fil ved at køre følgende kommando fra installationsmappen:

cper/masscan/usr/lokal/er/

Selvom Masscan er begrænset i forhold til Nmap, er nogle af Masscan -muligheder meget lig Nmap, kan du kontrollere følgende kommandoer ved at køre:

masscan-kort
  • -iL filnavn: Læs input fra en fil.
  • –Ekskluder filnavn: Ekskluder et netværk på kommandolinjen.
  • –Excludefile: Ekskluder netværk fra en fil.
  • -S: Spoof -kilde -IP.
  • -v interface: Udførlig output.
  • -vv interface: Meget ordentlig udgang.
  • -e interface: Brug den angivne grænseflade.
  • -e interface: Brug den angivne grænseflade.

Msscan tillader ikke at scanne domænenavne, du skal indstille målets IP -adresse som i følgende eksempel:

masscan -p80,22,2. 3,enogtyve64.91.238.144

For yderligere instruktioner om, hvordan du bruger Masscan besøg

https://github.com/robertdavidgraham/masscan

Nmap -alternativer: Zmap

Zmap er også en hurtig scanner til at scanne internettet. Ligesom Nmap og Masscan fungerer det fra terminalen og ligesom Masscan kan det scanne hele internettet på få minutter.

Installation af Zmap på Debian og Ubuntu:

Før du installerer Zmap, får du alle afhængigheder ved at køre:

sudopassendeinstallerebuild-essential cmake libgmp3-dev gengetopt
libpcap-devflexbyacc libjson-c-dev pkg-config libunistring-dev-og

Kør derefter fra Debian eller Ubuntu:

passendeinstallerekort

Installation af Zmap fra kilder (næsten alle Linux -distributioner):

Klon Zmap ved hjælp af git:

git klon >https://github.com/kort/zmap.git

Indtast det klonede bibliotek:

CDkort

Kompilér Zmap ved at køre:

cmake.

For at bygge Zmap kører du også:

lave -j4

Sådan afslutter du installationskørslen:

lave installere

Nmap -alternativer: Angry IP Scanner

I modsætning til tidligere listede Nmap -alternativer er Angry IP Scanner et grafisk værktøj, der tillader scanning af IP -områder, tilfældig scanning og IP -lister.

Installation af Angry Scanner på Debian 10 Buster:

Ud over den grafiske grænseflade kan Angry IP Scanner installeres fra en Debian -pakke, hvilket gør den mere attraktiv for uerfarne Linux -brugere. Du kan downloade denne scanner fra link , klik på den korrekte distribution, i mit tilfælde er det Debian 64-bit.

Gem .deb -filen lokalt.

For at få det installeret skal du bare køre:

sudo dpkg -jegipscan_3.6.0_amd64.deb

Du kan starte Angry IP Scanner både fra din konsol eller din hovedmenu på skrivebordet som vist på følgende billede:

Ved den første udførelse vil Angry IP Scanner vise nogle tips eller oplysninger relateret til det, f.eks. Hjælpeprogram, selvom du kan trykke på Luk for at starte programmet, hvis det er første gang du bruger det, læs det og tryk på Næste at fortsætte.

På den anden informationsmeddelelse beskriver den nogle af dens funktioner ligesom IP -områdescanning, tilfældig scanning, scanningsadresser importeret fra en fil eller kombinerede muligheder. Det giver også mulighed for at bruge forskellige informationsfanger fra Værktøjer menu. Trykke Næste at fortsætte.

Læs terminologien, som er den samme for alle netværksscannere, og tryk på Næste at fortsætte.

Flere oplysninger, der gælder for alle scannere, vises. Tryk på Næste .

Til sidst forklarer det de viste resultater, tryk på Tæt for at få adgang til scanneren.

Indstil et IP -område, i mit tilfælde satte jeg fra 192.168.0.1 til 192.168.0.20, og tryk derefter på Start .

Som standard scanner Angry IP Scanner ikke tjenester. For at scanne porte skal du klikke på tandhjulsikonet for at få adgang til Præferencer menu.

Klik på i åbningsmenuen Havne og på Valg af havne Skriv de porte, du vil scanne adskilt med kommaer, eller området adskilt med en bindestreg, og tryk derefter på Okay .

Kør scanneren igen, og denne gang får du oplysninger om målporte.

Nmap -alternativer: Vuls

Vuls kan ikke rigtig sammenlignes med Nmap, det er en sårbarhedsscanner frem for en netværksscanner og den sværeste at konfigurere og konfigurere på denne liste. Den følgende vejledning er en tilpasning til Debian af officielle webstedsinstruktioner for at installere den på CentOS. Vuls er nyttig til at registrere sårbar software installeret på et system. Tutorialen viser, hvordan du installerer Vuls på Debian for at scanne Debian- og Red Hat -baserede systemer, selvom det anbefales at følge dets officielle webstedsinstruktioner for at bruge det via Docker , en enklere måde. Grunden til, at jeg ikke beskriver Docker -instruktioner, er, at de er tilgængelige på deres websted, mens der ikke er online dokumentation til at køre Vuls på Debian, derfor valgte vi på LinuxHint at forklare denne måde.

I slutningen af ​​denne artikel kan du finde instruktioner til installation og brug af alternativer til Vuls på relaterede artikler afsnit.

Installer først nogle afhængigheder ved at køre:

passendeinstalleresqlite gcc lave wget -og

Kør også:

passendeinstalleredebian-godbidder-og

Download GO sprog sidste version fra https://golang.org/dl/

Udpak den downloadede fil ved at køre:

tjærexvzf go1.12.9.linux-amd64.tar.gz

Flyt derefter den ekstraherede mappe til /usr /local ved at køre:

mv/usr/lokal

Eksporter stien ved at køre:

eksport GOROOT=/usr/lokal/

Opret et bibliotek til go -software ved at køre følgende kommando, biblioteksnavnet er vilkårligt:

mkdir /hjem/linuxhint/gudbog

Eksporter stien ved at køre:

eksport GOPATH=$ HJEM/gudbog/

Kør derefter:

eksport STI=$ GOPATH/er:$ GOROOT/er:$ STI

Opret følgende fil:

nano /etc/profil. d/gåv.v.sh

Kopier følgende indhold inde i den fil, du lige har oprettet:

eksport GOROOT=/usr/lokal/
eksport GOPATH=$ HJEM/
eksport STI=$ STI:$ GOROOT/er:$ GOPATH/er

Løb:

kilde /etc/profil. d/gåv.v.sh

Udfør følgende kommandoer:

mkdir /hvor/log/vuls
mkdir -s $ GOPATH/src/github.com/boks b
chmod 700 /hvor/log/vuls

Kør følgende kommando, af en eller anden grund fik jeg ikke adgang direkte, så jeg kom ind i boks b bibliotek i to trin som vist herunder:

CD $ GOPATH/src/
CDgithub.com/boks b/

Klon go-cve-ordbogskataloget ved at køre:

git klonhttps://github.com/kotakanbe/go-cve-dictionary.git

Klon derefter goval-ordbogen ved at køre:

git klonhttps://github.com/kotakanbe/goval-dictionary.git

Indtast biblioteket ved at køre:

CDgoval-ordbog

For at installere goval -ordbogen kører den:

lave installere

Opret et symbolsk link ved at køre:

ln -s $ GOPATH/src/github.com/kotakanbe/goval-ordbog/oval.sqlite3
$ HJEM/oval.sqlite3

Se hjælpemenuen for at hente definitionerne til Debian -systemer:

goval-ordbog hent-debian-h

Hent dem ved at køre:

goval-ordbog hent-debian7 8 9 10

Gå tilbage til go-cve-ordbogskataloget ved at køre:

CD../go-cve-ordbog

Installer det ved at køre:

lave installere

Gå til din hjemmekatalog

CD $ HJEM

løb:

tiljegi ``seq 2002$(dato+'%OG')``;gørego-cve-ordbog fetchnvd-flere år $ i;Færdig

Installer gost fra apt ved at køre:

passendeinstalleregæst

Kør følgende kommandoer:

mkdir /hvor/log/gæst
chmod 700 /hvor/log/gæst
mkdir -s $ GOPATH/src/github.com/knqyf263

Gå ind i knqyf263 -biblioteket ved at køre:

CD $ GOPATH/src/github.com/knqyf263

Klon gost git:

git klonhttps://github.com/knqyf263/gost.go

Indtast gost -biblioteket, og kør make install, selvom vi allerede har installeret det via apt, fungerede processen ikke uden at køre det:

CDgæst
lave installere

Opret et symbolsk link:

ln -s $ GOPATH/src/github.com/knqyf263/gæst/gost.sqlite3$ HJEM/gost.sqlite3

Hent Debians definitioner.

gost hente debian

Hent RedHat -definitioner, hvis du også planlægger at scanne et Red Hat -baseret system:

gost hent redhat

Kør følgende kommandoer:

mkdir /hvor/log/go-exploitdb
chmod 700 /hvor/log/go-exploitdb
mkdir -s $ GOPATH/src/github.com/mozqnet

Opret følgende bibliotek:

mkdir -s $ GOPATH/src/github.com/mozqnet

Indtast det bibliotek, du lige har oprettet:

CD $ GOPATH/src/github.com/mozqnet

Klon go-exploitdb ved at køre:

git klonhttps://github.com/mozqnet/go-exploitdb.git

Indtast go-exploitdb-biblioteket, og kør foretage installation :

CDgo-exploitdb
lave installere

Opret endnu et symbolsk link:

ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HJEM/go-exploitdb.sqlite3

Hent exploitdb -definitionerne:

go-exploitdb hent exploitdb

Kør følgende kommandoer:

mkdir -s $ GOPATH/src/github.com/fremtid-arkitekt
CD $ GOPATH/src/github.com/fremtid-arkitekt

Klon Vuls ved at køre:

git klonhttps://github.com/fremtid-arkitekt/vuls.git

Indtast Vuls -biblioteket, og kør make install:

CDvuls
lave installere

Opret følgende fil både i din hjemmekatalog og i /src/github.com/vuls/:

CD $ HJEM
nano /src/github.com/vuls/config.toml

For en lokal scanning skal du kopiere følgende oplysninger i den oprettede fil:

[servere]
[servere. lokal vært]
vært ='lokal vært'
port ='lokal'

Opret den samme fil i din hjemmemappe:

CD $ HJEM
nanoconfig.toml

Kopiér det samme indhold til en lokal scanning af dit Debian- eller RedHat -system:

[servere]
[servere. lokal vært]
vært ='lokal vært'
port ='lokal'

Kontroller Vuls -konfigurationen ved at køre:

vuls konfigtest

Kør den første scanning efter din lokale computer:

vuls -scanning

Sådan ser du resultater kørt:

Elsk mig

Bemærk: Se den officielle dokumentation på for at konfigurere Vuls til fjernscanninger https://vuls.io/docs/en/architecture-remote-local.html

Konklusion

For mig er Nmap bedre end alle ovennævnte scannere også for at finde sårbarheder på mål ved at implementere NSE, hvis vi har definerede mål. Masscan og Zmap er sandsynligvis en bedre mulighed for at finde tilfældige mål på grund af deres hastighed.

Jeg håber, at du fandt denne vejledning nyttig til alternativer til Nmap, fortsæt med at følge LinuxHint for flere tips og opdateringer om Linux og netværk.

Relaterede artikler

OpenVAS Ubuntu Installation og vejledning
Nessus Ubuntu Installation og vejledning
Kom godt i gang med Nikto sårbarhedsscanner
Installation af Nexpose sårbarhedsscanner på Debian/Ubuntu