NMAP -alternativer: Masscan
I følge skaperen Masscan “... kan skanne hele internett på under 6 minutter, og overføre 10 millioner pakker per sekund, fra en enkelt maskin.”[Kilde]. Masscan tar sikte på å etterligne NMAP -syntaks, men det har begrensninger, fordelen i forhold til NMAP og andre skannere er dets hastighet.
Installer først avhengigheter ved å kjøre:
sudo apt install git gcc lage libpcap-dev
Få deretter Masscan som kjører følgende kommando:
git klon https: // github.com/robertdavidgraham/masscan
Skriv inn den klonede katalogen med CD:
CD Masscan
Kompilere Masscan ved å løpe:
gjøre
For å kjøre Masscan globalt, kopierer du den kjørbare ved å kjøre følgende kommandoskjema for installasjonskatalogen:
cp bin/masscan/usr/local/bin/
Til tross for at Masscan er begrenset sammenlignet med NMAP noen av Masscan -alternativene er veldig like NMAP, kan du sjekke følgende kommandoer ved å kjøre:
MASSCAN --NMAP
MSSCAN tillater ikke å skanne domenenavn, du må angi målets IP -adresse som i følgende eksempel:
Masscan -P80,22,23,21 64.91.238.144
For ytterligere instruksjoner om hvordan du bruker massesbesøk
https: // github.com/robertdavidgraham/masscan
NMAP -alternativer: Zmap
Zmap er også en rask skanner for å skanne internett. Som NMAP og Masscan fungerer det fra terminalen, og som Masscan kan den skanne hele Internett på få minutter.
Før du installerer Zmap, få alle avhengigheter ved å kjøre:
sudo apt install build-essensiell cmake libgmp3-dev gengasjeopt
libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y
Så fra Debian eller Ubuntu Run:
Apt installer Zmap
Klon Zmap ved hjelp av git:
git klon> https: // github.com/zmap/zmap.git
Skriv inn den klonede katalogen:
CD Zmap
Kompilere Zmap ved å løpe:
CMake .
Å bygge Zmap Run:
lage -j4
For å fullføre installasjonskjøringen:
lage installasjon
NMAP -alternativer: sint IP -skanner
I motsetning til tidligere NMAP -alternativer som er oppført, er sint IP -skanner et grafisk verktøy som tillater IP -områder skanning, tilfeldig skanning og IP -lister skanning.
I tillegg til det grafiske grensesnittet, kan Angry IP -skanneren installeres fra en Debian -pakke, noe som gjør det mer attraktivt for uerfarne Linux -brukere. Du kan laste ned denne skanneren fra lenken, klikke på riktig distribusjon, i mitt tilfelle er det Debian 64-bit.
Lagre .Deb -fil lokalt.
For å få det installert, bare kjørt:
sudo dpkg -i ipscan_3.6.0_AMD64.Deb
Du kan starte Angry IP -skanneren både fra konsollen eller hovedmenyen for stasjonær grensesnitt som vist i følgende bilde:
På sin første utførelse vil Angry IP -skanneren vise noen tips eller informasjon relatert til den, for eksempel Utility, til tross for at du kan trykke på "Close" for å starte programmet, hvis det er din første gang du bruker det og trykker på NESTE å fortsette.
På den andre informasjonen informative melding beskriver den noen av funksjonene akkurat som IP -serie, tilfeldig skanning, skanning adresser importert fra en fil eller kombinerte muligheter. Det tillater også å bruke forskjellige informasjonsfetter fra Verktøy Meny. Trykk "NESTE" å fortsette.
Les terminologien, som er den samme for alle nettverksskannere og trykk NESTE å fortsette.
Mer informasjon som gjelder alle skannere vises, trykk NESTE.
Endelig forklarer det de viste resultatene, trykk Lukk For å få tilgang til skanneren.
Angi et IP -serie, i mitt tilfelle satte jeg fra 192.168.0.1 til 192.168.0.20, trykk deretter Start.
Som standard skanner ikke sint IP -skanner. For å skanne porter, klikker du på girikonet for å få tilgang til Preferanser Meny.
I åpningsmenyen klikk på Porter og på Porter valg Seksjon Skriv portene du vil bli skannet atskilt med komma, eller rekkevidden atskilt med bindestrek, og trykk deretter på Ok.
Kjør skanneren igjen, og denne gangen får du informasjon om målens porter.
NMAP -alternativer: Vuls
VUL. Følgende opplæring er en tilpasning til Debian av offisielle nettstedinstruksjoner for å installere den på CentOS. Vuls er nyttig for å oppdage sårbar programvare installert på et system. Opplæringen viser hvordan du installerer Vuls på Debian for å skanne Debian og Red Hat -baserte systemer til tross for at det anbefales å følge sine offisielle nettstedinstruksjoner for å bruke den gjennom Docker, en enklere måte. Årsaken til at jeg ikke beskriver Docker -instruksjoner er at de er tilgjengelige på nettstedet deres mens det ikke er online dokumentasjon for å kjøre Vuls på Debian, derfor valgte vi på Linuxhint å forklare denne måten.
På slutten av denne artikkelen kan du finne instruksjoner for å installere og bruke alternativer til Vuls på relaterte artikler seksjon.
Installer først noen avhengigheter ved å kjøre:
apt installere sqlite git gcc lage wget -y
Kjør også:
Apt installere Debian -Goodies -y
Last ned GO -språk Siste versjon fra https: // golang.org/dl/
Pakk ut den nedlastede filen ved å kjøre:
TAR XVZF GO1.12.9.Linux-AMD64.tjære.gz
Flytt deretter den uttrekkede katalogen til /usr /local ved å kjøre:
MV GO /usr /lokalt
Eksporter banen ved å løpe:
Eksporter goroot =/usr/local/go
Opprett en katalog for GO -programvare ved å kjøre følgende kommando, katalognavnet er vilkårlig:
Mkdir/Home/Linuxhint/Godirectory
Eksporter banen ved å løpe:
Eksporter gopath = $ Hjem/Godirectory/
Løp deretter:
Eksportbane = $ gopath/bin: $ goroot/bin: $ bane
Opprett følgende fil:
Nano /etc /profil.D/GOENV.sh
Kopier følgende innhold i filen du nettopp opprettet:
Eksporter goroot =/usr/local/go
Eksporter gopath = $ hjem/gå
Eksportbane = $ bane: $ goroot/bin: $ gopath/bin
Løpe:
kilde /etc /profil.D/GOENV.sh
Utfør følgende kommandoer:
mkdir/var/log/vuls
mkdir -p $ gopath/src/github.com/kotakanb
chmod 700/var/log/vuls
Kjør følgende kommando, av en eller annen grunn fikk jeg ikke lov til å få tilgang til direkte, så jeg skrev inn Kotakanb Katalog i to trinn som vist nedenfor:
CD $ gopath/src/
CD GitHub.com/kotakanb/
Klon Go-Cve-Dictionary-katalogen ved å kjøre:
git klon https: // github.com/kotakanbe/go-cve-dictionary.git
Klon deretter Goval-Dictionary ved å løpe:
git klon https: // github.com/kotakanbe/goval-dictionary.git
Skriv inn katalogen ved å kjøre:
CD Goval-Dictionary
For å installere Goval Dictionary kjører den:
lage installasjon
Opprett en symbolsk lenke ved å kjøre:
ln -s $ gopath/src/github.com/kotakanbe/goval-dictionary/oval.SQLite3
$ Hjem/oval.SQLite3
Se hjelpemenyen for å hente definisjonene for Debian Systems:
Goval-Dictionary Fetch-Debian -H
Hente dem ved å løpe:
Goval-Dictionary Fetch-Debian 7 8 9 10
Gå tilbake til go-cve-dictionary-katalogen ved å kjøre:
CD… /go-cve-dictionary
Installer den utførende:
lage installasjon
Gå til hjemmekatalogen din
CD $ Hjem
løpe:
for jeg i 'Seq 2002 $ (dato +"%y")'; gjør go-cve-dictionary fetchnvd-års $ i; Ferdig
Installer Gost fra Apt ved å kjøre:
apt installere gost
Kjør følgende kommandoer:
mkdir/var/log/gost
chmod 700/var/log/gost
mkdir -p $ gopath/src/github.com/knqyf263
Gå inn i KNQYF263 -katalogen ved å kjøre:
CD $ gopath/src/github.com/knqyf263
Kloner gost git:
git klon https: // github.com/knqyf263/gost.git
Skriv inn GOST -katalogen og kjør Make Install Til tross for at vi allerede har installert den gjennom APT, fungerte ikke prosessen uten å kjøre den:
CD Gost
lage installasjon
Opprett en symbolsk lenke:
ln -s $ gopath/src/github.com/knqyf263/gost/gost.sqlite3 $ hjem/gost.SQLite3
Hent Debian definisjoner.
Gost Fetch Debian
Hent Redhat -definisjoner hvis du planlegger å skanne et rødt hattbasert system også:
Gost henter Redhat
Kjør følgende kommandoer:
mkdir/var/log/go-exploitdb
chmod 700/var/log/go-exploitdb
mkdir -p $ gopath/src/github.com/mozqnet
Opprett følgende katalog:
mkdir -p $ gopath/src/github.com/mozqnet
Gå inn i katalogen du nettopp opprettet:
CD $ gopath/src/github.com/mozqnet
Klon go-exploitdb ved å løpe:
git klon https: // github.com/mozqnet/go-exploitdb.git
Skriv inn go-exploitdb-katalogen og kjør lage installasjon:
CD Go-ExploitDB
lage installasjon
Opprett en annen symbolsk lenke:
ln -s $ gopath/src/github.com/mozqnet/go-exploitdb/go-exploitdb.SQLite3
$ HOME/GO-EXPLOITDB.SQLite3
Hent ExploitDB -definisjonene:
Go-ExploitDB Fetch ExploitDB
Kjør følgende kommandoer:
mkdir -p $ gopath/src/github.com/fremtidsarkitekt
CD $ gopath/src/github.com/fremtidsarkitekt
Klon Vuls ved å løpe:
git klon https: // github.com/fremtidsarkitekt/vuls.git
Skriv inn Vuls -katalogen og kjør Make Install:
CD Vuls
lage installasjon
Opprett følgende fil både i hjemmekatalogen og innen /src /github.com/vuls/:
CD $ Hjem
nano /src /github.com/vuls/config.Toml
For en lokal skanning, kopier følgende informasjon i den opprettede filen:
[servere]
[servere.lokal vert]
vert = "localhost"
port = "lokal"
Opprett den samme filen i hjemmekatalogen din:
CD $ Hjem
Nano Config.Toml
Kopier det samme innholdet for en lokal skanning av ditt Debian- eller Redhat -system:
[servere]
[servere.lokal vert]
vert = "localhost"
port = "lokal"
Sjekk Vuls -konfigurasjon ved å kjøre:
Vuls ConfigTest
Kjør den første skanningen for din lokale datamaskin:
Vuls skanning
For å se resultatene kjøres:
Vuls tui
Merk: For å konfigurere Vuls for eksterne skanninger, se den offisielle dokumentasjonen på https: // vuls.IO/Docs/EN/Architecture-Remote-Local.html
For meg er NMAP overlegen alle skannere som er nevnt ovenfor, også for å finne sårbarheter på mål ved å implementere NSE hvis vi har definert mål. Masscan og Zmap er sannsynligvis et bedre alternativ å finne tilfeldige mål på grunn av hastigheten.
Jeg håper du fant denne opplæringen nyttig for alternativer til NMAP, fortsett å følge Linuxhint for flere tips og oppdateringer om Linux og Networking.
Openvas Ubuntu -installasjon og opplæring
Nessus ubuntu installasjon og opplæring
Komme i gang med Nikto sårbarhetsskanner
Installere nexpose sårbarhetsskanner på Debian/Ubuntu