NMAP -alternativer

NMAP -alternativer
  • NMAP -alternativer: Installere Masscan på Debian 10 Buster
  • NMAP -alternativer: Installere Zmap på Debian 10 Buster
  • NMAP -alternativer: Installere sint IP -skanner på Debian 10 Buster
  • NMAP -alternativer: Installere Vuls på Debian 10 Buster

NMAP -alternativer: Masscan

I følge skaperen Masscan “... kan skanne hele internett på under 6 minutter, og overføre 10 millioner pakker per sekund, fra en enkelt maskin.”[Kilde]. Masscan tar sikte på å etterligne NMAP -syntaks, men det har begrensninger, fordelen i forhold til NMAP og andre skannere er dets hastighet.

Installere Masscan på Debian og Ubuntu:

Installer først avhengigheter ved å kjøre:

sudo apt install git gcc lage libpcap-dev

Få deretter Masscan som kjører følgende kommando:

git klon https: // github.com/robertdavidgraham/masscan

Skriv inn den klonede katalogen med CD:

CD Masscan

Kompilere Masscan ved å løpe:

gjøre

For å kjøre Masscan globalt, kopierer du den kjørbare ved å kjøre følgende kommandoskjema for installasjonskatalogen:

cp bin/masscan/usr/local/bin/

Til tross for at Masscan er begrenset sammenlignet med NMAP noen av Masscan -alternativene er veldig like NMAP, kan du sjekke følgende kommandoer ved å kjøre:

MASSCAN --NMAP
  • -il filnavn: Les innspill fra en fil.
  • -Ekskluder filnavn: Ekskluder et nettverk på kommandolinjen.
  • -Ekskludefile: Ekskluder nettverk fra en fil.
  • -S: Spoof kilde IP.
  • -V -grensesnitt: Verbose output.
  • -VV -grensesnitt: Veldig Verbose output.
  • -E -grensesnitt: Bruk spesifisert grensesnitt.
  • -E -grensesnitt: Bruk spesifisert grensesnitt.

MSSCAN tillater ikke å skanne domenenavn, du må angi målets IP -adresse som i følgende eksempel:

Masscan -P80,22,23,21 64.91.238.144

For ytterligere instruksjoner om hvordan du bruker massesbesøk

https: // github.com/robertdavidgraham/masscan

NMAP -alternativer: Zmap

Zmap er også en rask skanner for å skanne internett. Som NMAP og Masscan fungerer det fra terminalen, og som Masscan kan den skanne hele Internett på få minutter.

Installere Zmap på Debian og Ubuntu:

Før du installerer Zmap, få alle avhengigheter ved å kjøre:

sudo apt install build-essensiell cmake libgmp3-dev gengasjeopt
libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y

Så fra Debian eller Ubuntu Run:

Apt installer Zmap

Installere Zmap fra kilder (nesten alle Linux -distribusjoner):

Klon Zmap ved hjelp av git:

git klon> https: // github.com/zmap/zmap.git

Skriv inn den klonede katalogen:

CD Zmap

Kompilere Zmap ved å løpe:

CMake .

Å bygge Zmap Run:

lage -j4

For å fullføre installasjonskjøringen:

lage installasjon

NMAP -alternativer: sint IP -skanner

I motsetning til tidligere NMAP -alternativer som er oppført, er sint IP -skanner et grafisk verktøy som tillater IP -områder skanning, tilfeldig skanning og IP -lister skanning.

Installere sint skanner på Debian 10 Buster:

I tillegg til det grafiske grensesnittet, kan Angry IP -skanneren installeres fra en Debian -pakke, noe som gjør det mer attraktivt for uerfarne Linux -brukere. Du kan laste ned denne skanneren fra lenken, klikke på riktig distribusjon, i mitt tilfelle er det Debian 64-bit.

Lagre .Deb -fil lokalt.

For å få det installert, bare kjørt:

sudo dpkg -i ipscan_3.6.0_AMD64.Deb

Du kan starte Angry IP -skanneren både fra konsollen eller hovedmenyen for stasjonær grensesnitt som vist i følgende bilde:

På sin første utførelse vil Angry IP -skanneren vise noen tips eller informasjon relatert til den, for eksempel Utility, til tross for at du kan trykke på "Close" for å starte programmet, hvis det er din første gang du bruker det og trykker på NESTE å fortsette.

På den andre informasjonen informative melding beskriver den noen av funksjonene akkurat som IP -serie, tilfeldig skanning, skanning adresser importert fra en fil eller kombinerte muligheter. Det tillater også å bruke forskjellige informasjonsfetter fra Verktøy Meny. Trykk "NESTE" å fortsette.

Les terminologien, som er den samme for alle nettverksskannere og trykk NESTE å fortsette.

Mer informasjon som gjelder alle skannere vises, trykk NESTE.

Endelig forklarer det de viste resultatene, trykk Lukk For å få tilgang til skanneren.

Angi et IP -serie, i mitt tilfelle satte jeg fra 192.168.0.1 til 192.168.0.20, trykk deretter Start.

Som standard skanner ikke sint IP -skanner. For å skanne porter, klikker du på girikonet for å få tilgang til Preferanser Meny.

I åpningsmenyen klikk på Porter og på Porter valg Seksjon Skriv portene du vil bli skannet atskilt med komma, eller rekkevidden atskilt med bindestrek, og trykk deretter på Ok.

Kjør skanneren igjen, og denne gangen får du informasjon om målens porter.

NMAP -alternativer: Vuls

VUL. Følgende opplæring er en tilpasning til Debian av offisielle nettstedinstruksjoner for å installere den på CentOS. Vuls er nyttig for å oppdage sårbar programvare installert på et system. Opplæringen viser hvordan du installerer Vuls på Debian for å skanne Debian og Red Hat -baserte systemer til tross for at det anbefales å følge sine offisielle nettstedinstruksjoner for å bruke den gjennom Docker, en enklere måte. Årsaken til at jeg ikke beskriver Docker -instruksjoner er at de er tilgjengelige på nettstedet deres mens det ikke er online dokumentasjon for å kjøre Vuls på Debian, derfor valgte vi på Linuxhint å forklare denne måten.

På slutten av denne artikkelen kan du finne instruksjoner for å installere og bruke alternativer til Vuls på relaterte artikler seksjon.

Installer først noen avhengigheter ved å kjøre:

apt installere sqlite git gcc lage wget -y

Kjør også:

Apt installere Debian -Goodies -y

Last ned GO -språk Siste versjon fra https: // golang.org/dl/

Pakk ut den nedlastede filen ved å kjøre:

TAR XVZF GO1.12.9.Linux-AMD64.tjære.gz

Flytt deretter den uttrekkede katalogen til /usr /local ved å kjøre:

MV GO /usr /lokalt

Eksporter banen ved å løpe:

Eksporter goroot =/usr/local/go

Opprett en katalog for GO -programvare ved å kjøre følgende kommando, katalognavnet er vilkårlig:

Mkdir/Home/Linuxhint/Godirectory

Eksporter banen ved å løpe:

Eksporter gopath = $ Hjem/Godirectory/

Løp deretter:

Eksportbane = $ gopath/bin: $ goroot/bin: $ bane

Opprett følgende fil:

Nano /etc /profil.D/GOENV.sh

Kopier følgende innhold i filen du nettopp opprettet:

Eksporter goroot =/usr/local/go
Eksporter gopath = $ hjem/gå
Eksportbane = $ bane: $ goroot/bin: $ gopath/bin

Løpe:

kilde /etc /profil.D/GOENV.sh

Utfør følgende kommandoer:

mkdir/var/log/vuls
mkdir -p $ gopath/src/github.com/kotakanb
chmod 700/var/log/vuls

Kjør følgende kommando, av en eller annen grunn fikk jeg ikke lov til å få tilgang til direkte, så jeg skrev inn Kotakanb Katalog i to trinn som vist nedenfor:

CD $ gopath/src/
CD GitHub.com/kotakanb/

Klon Go-Cve-Dictionary-katalogen ved å kjøre:

git klon https: // github.com/kotakanbe/go-cve-dictionary.git

Klon deretter Goval-Dictionary ved å løpe:

git klon https: // github.com/kotakanbe/goval-dictionary.git

Skriv inn katalogen ved å kjøre:

CD Goval-Dictionary

For å installere Goval Dictionary kjører den:

lage installasjon

Opprett en symbolsk lenke ved å kjøre:

ln -s $ gopath/src/github.com/kotakanbe/goval-dictionary/oval.SQLite3
$ Hjem/oval.SQLite3

Se hjelpemenyen for å hente definisjonene for Debian Systems:

Goval-Dictionary Fetch-Debian -H

Hente dem ved å løpe:

Goval-Dictionary Fetch-Debian 7 8 9 10

Gå tilbake til go-cve-dictionary-katalogen ved å kjøre:

CD… /go-cve-dictionary

Installer den utførende:

lage installasjon

Gå til hjemmekatalogen din

CD $ Hjem

løpe:

for jeg i 'Seq 2002 $ (dato +"%y")'; gjør go-cve-dictionary fetchnvd-års $ i; Ferdig

Installer Gost fra Apt ved å kjøre:

apt installere gost

Kjør følgende kommandoer:

mkdir/var/log/gost
chmod 700/var/log/gost
mkdir -p $ gopath/src/github.com/knqyf263

Gå inn i KNQYF263 -katalogen ved å kjøre:

CD $ gopath/src/github.com/knqyf263

Kloner gost git:

git klon https: // github.com/knqyf263/gost.git

Skriv inn GOST -katalogen og kjør Make Install Til tross for at vi allerede har installert den gjennom APT, fungerte ikke prosessen uten å kjøre den:

CD Gost
lage installasjon

Opprett en symbolsk lenke:

ln -s $ gopath/src/github.com/knqyf263/gost/gost.sqlite3 $ hjem/gost.SQLite3

Hent Debian definisjoner.

Gost Fetch Debian

Hent Redhat -definisjoner hvis du planlegger å skanne et rødt hattbasert system også:

Gost henter Redhat

Kjør følgende kommandoer:

mkdir/var/log/go-exploitdb
chmod 700/var/log/go-exploitdb
mkdir -p $ gopath/src/github.com/mozqnet

Opprett følgende katalog:

mkdir -p $ gopath/src/github.com/mozqnet

Gå inn i katalogen du nettopp opprettet:

CD $ gopath/src/github.com/mozqnet

Klon go-exploitdb ved å løpe:

git klon https: // github.com/mozqnet/go-exploitdb.git

Skriv inn go-exploitdb-katalogen og kjør lage installasjon:

CD Go-ExploitDB
lage installasjon

Opprett en annen symbolsk lenke:

ln -s $ gopath/src/github.com/mozqnet/go-exploitdb/go-exploitdb.SQLite3
$ HOME/GO-EXPLOITDB.SQLite3

Hent ExploitDB -definisjonene:

Go-ExploitDB Fetch ExploitDB

Kjør følgende kommandoer:

mkdir -p $ gopath/src/github.com/fremtidsarkitekt
CD $ gopath/src/github.com/fremtidsarkitekt

Klon Vuls ved å løpe:

git klon https: // github.com/fremtidsarkitekt/vuls.git

Skriv inn Vuls -katalogen og kjør Make Install:

CD Vuls
lage installasjon

Opprett følgende fil både i hjemmekatalogen og innen /src /github.com/vuls/:

CD $ Hjem
nano /src /github.com/vuls/config.Toml

For en lokal skanning, kopier følgende informasjon i den opprettede filen:

[servere]
[servere.lokal vert]
vert = "localhost"
port = "lokal"

Opprett den samme filen i hjemmekatalogen din:

CD $ Hjem
Nano Config.Toml

Kopier det samme innholdet for en lokal skanning av ditt Debian- eller Redhat -system:

[servere]
[servere.lokal vert]
vert = "localhost"
port = "lokal"

Sjekk Vuls -konfigurasjon ved å kjøre:

Vuls ConfigTest

Kjør den første skanningen for din lokale datamaskin:

Vuls skanning

For å se resultatene kjøres:

Vuls tui

Merk: For å konfigurere Vuls for eksterne skanninger, se den offisielle dokumentasjonen på https: // vuls.IO/Docs/EN/Architecture-Remote-Local.html

Konklusjon

For meg er NMAP overlegen alle skannere som er nevnt ovenfor, også for å finne sårbarheter på mål ved å implementere NSE hvis vi har definert mål. Masscan og Zmap er sannsynligvis et bedre alternativ å finne tilfeldige mål på grunn av hastigheten.

Jeg håper du fant denne opplæringen nyttig for alternativer til NMAP, fortsett å følge Linuxhint for flere tips og oppdateringer om Linux og Networking.

Relaterte artikler

Openvas Ubuntu -installasjon og opplæring
Nessus ubuntu installasjon og opplæring
Komme i gang med Nikto sårbarhetsskanner
Installere nexpose sårbarhetsskanner på Debian/Ubuntu