Nmap alternatīvas

Nmap Alternatives



Nmap alternatīvas: Masscan

Saskaņā ar tās radītāju Masscan … Var skenēt visu internetu mazāk nekā 6 minūtēs, pārraidot 10 miljonus pakešu sekundē no vienas mašīnas . [ avots ]. Masscan mērķis ir atdarināt Nmap sintaksi, taču tam ir ierobežojumi, tā priekšrocība salīdzinājumā ar Nmap un citiem skeneriem ir ātrums.

Masscan instalēšana Debian un Ubuntu:

Vispirms instalējiet atkarības, palaižot:







sudotrāpīgsuzstādīt iet gcc veidotlibpcap-dev



Pēc tam iegūstiet Masscan, izpildot šādu komandu:



git klonshttps://github.com/robertdavidgraham/maskāns





Ievadiet klonēto direktoriju ar cd:

CDmaskāns



Apkopojiet masscan, palaižot:

veidot

Lai palaistu Masscan globāli, nokopējiet izpildāmo failu, palaižot šādu komandu no instalācijas direktorija:

cpesmu/maskāns/usr/vietējais/esmu/

Neskatoties uz to, ka Masscan ir ierobežots salīdzinājumā ar Nmap, dažas no Masscan opcijām ir ļoti līdzīgas Nmap, palaižot varat pārbaudīt šādas komandas:

maskāns--karte
  • -iL faila nosaukums: lasiet ievades no faila.
  • –Izslēgt faila nosaukumu: komandrindā izslēdziet tīklu.
  • –Excludefile: izslēgt tīklus no faila.
  • -S: viltus avota IP.
  • -v interfeiss: daudzpusīga izvade.
  • -vv interfeiss: Ļoti daudzpusīga iznākšana.
  • -e interfeiss: izmantojiet norādīto saskarni.
  • -e interfeiss: izmantojiet norādīto saskarni.

Msscan neļauj skenēt domēna vārdus, jums ir jāiestata mērķa IP adrese, kā parādīts šajā piemērā:

masscan -p80,22,2. 3,divdesmitviens64.91.238.144

Lai iegūtu papildu norādījumus par Masscan lietošanu, apmeklējiet

https://github.com/robertdavidgraham/masscan

Nmap alternatīvas: Zmap

Zmap ir arī ātrs skeneris interneta skenēšanai. Tāpat kā Nmap un Masscan, tas darbojas no termināļa, un tāpat kā Masscan tas var skenēt visu internetu dažu minūšu laikā.

Zmap instalēšana Debian un Ubuntu:

Pirms Zmap instalēšanas iegūstiet visas atkarības, palaižot:

sudotrāpīgsuzstādītbuild-essential cmake libgmp3-dev gengetopt
libpcap-devsaliektiesbyacc libjson-c-dev pkg-config libunistring-dev-un

Pēc tam palaidiet no Debian vai Ubuntu:

trāpīgsuzstādītkarte

Zmap instalēšana no avotiem (gandrīz visi Linux izplatījumi):

Klonējiet Zmap, izmantojot git:

git klons >https://github.com/karte/zmap.git

Ievadiet klonēto direktoriju:

CDkarte

Apkopojiet Zmap, palaižot:

cmake.

Lai izveidotu Zmap, arī palaidiet:

veidot -j4

Lai pabeigtu instalēšanas darbību:

veidot uzstādīt

Nmap alternatīvas: dusmīgs IP skeneris

Pretēji iepriekš uzskaitītajām Nmap alternatīvām, Angry IP Scanner ir grafisks rīks, kas ļauj skenēt IP diapazonus, izlases skenēšanu un IP sarakstus.

Dusmīga skenera instalēšana Debian 10 Buster:

Papildus grafiskajam interfeisam Angry IP Scanner var instalēt no Debian pakotnes, kas padara to pievilcīgāku nepieredzējušiem Linux lietotājiem. Šo skeneri var lejupielādēt no saite , noklikšķiniet uz pareizā izplatīšanas, manā gadījumā tas ir Debian 64 bitu.

Saglabājiet .deb failu lokāli.

Lai to instalētu, vienkārši palaidiet:

sudo dpkg -iipscan_3.6.0_amd64.deb

Jūs varat palaist Angry IP Scanner gan no konsoles, gan no darbvirsmas interfeisa galvenās izvēlnes, kā parādīts šajā attēlā:

Pirmajā izpildījumā Angry IP Scanner parādīs dažus ar to saistītus padomus vai informāciju, piemēram, lietderību, neskatoties uz to, ka varat nospiest Aizvērt, lai palaistu programmu, ja to izmantojat pirmo reizi, izlasiet to un nospiediet Nākamais turpināt.

Otrajā informatīvajā ziņojumā tas apraksta dažas no tā funkcijām, piemēram, IP diapazona skenēšanu, izlases veida skenēšanu, no faila importētās adreses vai kombinētās iespējas. Tas arī ļauj izmantot dažādus informācijas ieguvējus no Rīki izvēlne. Nospiediet Nākamais turpināt.

Izlasiet terminoloģiju, kas ir vienāda visiem tīkla skeneriem, un nospiediet Nākamais turpināt.

Tiek parādīta plašāka informācija, kas attiecas uz visiem skeneriem, nospiediet Nākamais .

Visbeidzot, tas izskaidro parādītos rezultātus, nospiediet Aizvērt lai piekļūtu skenerim.

Iestatiet IP diapazonu, manā gadījumā es iestatīju no 192.168.0.1 līdz 192.168.0.20, pēc tam nospiediet Sākt .

Pēc noklusējuma dusmīgais IP skeneris neskenē pakalpojumus. Lai skenētu portus, noklikšķiniet uz zobrata ikonas, lai piekļūtu Preferences izvēlne.

Atvēršanas izvēlnē noklikšķiniet uz Ostas un uz Ostu izvēle sadaļā ierakstiet portus, kurus vēlaties skenēt, atdalot ar komatiem, vai diapazonu, atdalot ar defisi, pēc tam nospiediet labi .

Palaidiet skeneri vēlreiz, un šoreiz jūs saņemsiet informāciju par mērķu ostām.

Nmap alternatīvas: Vuls

Vuls nav īsti salīdzināms ar Nmap, tas ir ievainojamības skeneris, nevis tīkla skeneris, un šajā sarakstā ir visgrūtāk iestatīt un konfigurēt. Šī apmācība ir oficiālās vietnes instrukciju pielāgošana Debian, lai to instalētu CentOS. Vuls ir noderīgs, lai atklātu sistēmā instalētu neaizsargātu programmatūru. Apmācība parāda, kā instalēt Vuls Debian, lai skenētu uz Debian un Red Hat balstītas sistēmas, neskatoties uz to, ka ieteicams to ievērot oficiālās vietnes instrukcijas, kā to izmantot, izmantojot Docker , vienkāršāks veids. Iemesls, kāpēc es neaprakstu Docker instrukcijas, ir tas, ka tie ir pieejami viņu tīmekļa vietnē, kamēr nav tiešsaistes dokumentācijas, lai palaistu Vuls Debian, tāpēc LinuxHint mēs izvēlējāmies izskaidrot šādā veidā.

Šī raksta beigās jūs varat atrast norādījumus, kā instalēt un izmantot Vuls alternatīvas vietnē Saistītie raksti sadaļu.

Vispirms instalējiet dažas atkarības, palaižot:

trāpīgsuzstādītsqliteiet gcc veidot wget -un

Arī palaist:

trāpīgsuzstādītdebian-labumi-un

Lejupielādējiet GO valodas pēdējo versiju no https://golang.org/dl/

Izvelciet lejupielādēto failu, palaižot:

darvaxvzf go1.12.9.linux-amd64.tar.gz

Pēc tam pārvietojiet noņemto direktoriju uz /usr /local, palaižot:

mviet/usr/vietējais

Eksportējiet ceļu, palaižot:

eksportēt GOROOT=/usr/vietējais/iet

Izveidojiet direktoriju go programmatūrai, izpildot šādu komandu, direktorija nosaukums ir patvaļīgs:

mkdir /mājas/linuxhint/dievnams

Eksportējiet ceļu, palaižot:

eksportēt GOPĀTS=$ HOME/dievnams/

Pēc tam palaidiet:

eksportēt PATH=$ GOPATH/esmu:$ GOROOT/esmu:$ PATH

Izveidojiet šādu failu:

nano /utt/profils.d/goenv.sh

Kopējiet tikko izveidotajā failā šādu saturu:

eksportēt GOROOT=/usr/vietējais/iet
eksportēt GOPĀTS=$ HOME/iet
eksportēt PATH=$ PATH:$ GOROOT/esmu:$ GOPATH/esmu

Palaist:

avots /utt/profils.d/goenv.sh

Izpildiet šādas komandas:

mkdir /kur/žurnāls/vuls
mkdir -lpp $ GOPATH/src/github.com/boxb
chmod 700 /kur/žurnāls/vuls

Izpildiet šo komandu, kaut kādu iemeslu dēļ man netika atļauts tieši piekļūt, tāpēc es ievadīju boxb direktoriju divos posmos, kā parādīts zemāk:

CD $ GOPATH/src/
CDgithub.com/boxb/

Klonējiet go-cve-vārdnīcas direktoriju, palaižot:

git klonshttps://github.com/kotakanbe/go-cve-dictionary.git

Pēc tam klonējiet Goval vārdnīcu, palaižot:

git klonshttps://github.com/kotakanbe/goval-dictionary.git

Ievadiet direktoriju, palaižot:

CDgoval-vārdnīca

Lai instalētu valdības vārdnīcu, tā tiek palaista:

veidot uzstādīt

Izveidojiet simbolisku saiti, palaižot:

ln -s $ GOPATH/src/github.com/kotakanbe/goval-vārdnīca/ovāls.sqlite3
$ HOME/ovāls.sqlite3

Skatiet palīdzības izvēlni, lai iegūtu Debian sistēmu definīcijas:

goval-vārdnīca fetch-debian-h

Iegūstiet tos, palaižot:

goval-vārdnīca fetch-debian7 8 9 10

Atgriezieties go-cve-vārdnīcas direktorijā, palaižot:

CD../go-cve-vārdnīca

Instalējiet to, izpildot:

veidot uzstādīt

Dodieties uz savu mājas direktoriju

CD $ HOME

palaist:

priekšiiekšā ``sek 2002. gads$(datums+'%UN')``;darītgo-cve-vārdnīca fetchnvd-gadi $ i;darīts

Instalējiet gost no apt, palaižot:

trāpīgsuzstādītviesis

Palaidiet šādas komandas:

mkdir /kur/žurnāls/viesis
chmod 700 /kur/žurnāls/viesis
mkdir -lpp $ GOPATH/src/github.com/knqyf263

Ievadiet direktorijā knqyf263, palaižot:

CD $ GOPATH/src/github.com/knqyf263

Klonējiet gost git:

git klonshttps://github.com/knqyf263/gost.go

Ievadiet gost direktoriju un palaidiet make install, neskatoties uz to, ka mēs to jau esam instalējuši, izmantojot apt, process nedarbojās, to neizlaižot:

CDviesis
veidot uzstādīt

Izveidojiet simbolisku saiti:

ln -s $ GOPATH/src/github.com/knqyf263/viesis/gost.sqlite3$ HOME/gost.sqlite3

Iegūstiet Debian definīcijas.

gost fetch debian

Iegūstiet RedHat definīcijas, ja plānojat skenēt arī uz Red Hat balstītu sistēmu:

gost fetch redhat

Palaidiet šādas komandas:

mkdir /kur/žurnāls/go-exploitdb
chmod 700 /kur/žurnāls/go-exploitdb
mkdir -lpp $ GOPATH/src/github.com/mozqnet

Izveidojiet šādu direktoriju:

mkdir -lpp $ GOPATH/src/github.com/mozqnet

Ievadiet tikko izveidoto direktoriju:

CD $ GOPATH/src/github.com/mozqnet

Klonējiet go-exploitdb, palaižot:

git klonshttps://github.com/mozqnet/go-exploitdb.git

Ievadiet go-exploitdb direktoriju un palaidiet veikt instalēšanu :

CDgo-exploitdb
veidot uzstādīt

Izveidojiet citu simbolisku saiti:

ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HOME/go-exploitdb.sqlite3

Iegūstiet exploitdb definīcijas:

go-exploitdb fetch exploitdb

Palaidiet šādas komandas:

mkdir -lpp $ GOPATH/src/github.com/nākotnes arhitekts
CD $ GOPATH/src/github.com/nākotnes arhitekts

Klons Vuls, skrienot:

git klonshttps://github.com/nākotnes arhitekts/vuls.git

Ievadiet Vuls direktoriju un palaidiet make install:

CDvuls
veidot uzstādīt

Izveidojiet šādu failu gan savā mājas direktorijā, gan vietnē /src/github.com/vuls/:

CD $ HOME
nano /src/github.com/vuls/config.toml

Vietējai skenēšanai kopējiet izveidotajā failā šādu informāciju:

[serveriem]
[serveri.localhost]
saimnieks ='vietējais saimnieks'
osta ='vietējais'

Izveidojiet to pašu failu savā mājas direktorijā:

CD $ HOME
nanoconfig.toml

Kopējiet to pašu saturu Debian vai RedHat sistēmas lokālai skenēšanai:

[serveriem]
[serveri.localhost]
saimnieks ='vietējais saimnieks'
osta ='vietējais'

Pārbaudiet Vuls konfigurāciju, palaižot:

vuls configtest

Palaidiet pirmo vietējā datora skenēšanu:

vuls skenēšana

Lai redzētu izpildītos rezultātus:

mīli mani

Piezīme: Lai konfigurētu Vuls attālai skenēšanai, skatiet oficiālo dokumentāciju vietnē https://vuls.io/docs/en/architecture-remote-local.html

Secinājums

Man Nmap ir pārāks par visiem iepriekš minētajiem skeneriem, lai atrastu mērķu ievainojamību, ieviešot NSE, ja esam definējuši mērķus. Masscan un Zmap, iespējams, ir labāka iespēja nejaušu mērķu atrašanai to ātruma dēļ.

Es ceru, ka šī apmācība jums šķita noderīga alternatīvām Nmap, turpiniet sekot LinuxHint, lai iegūtu vairāk padomu un atjauninājumu par Linux un tīklu.

Saistītie raksti

OpenVAS Ubuntu instalēšana un apmācība
Nessus Ubuntu instalēšana un apmācība
Darba sākšana ar Nikto ievainojamības skeneri
Nexpose ievainojamības skenera instalēšana Debian/Ubuntu