- Nmap alternatīvas: Masscan instalēšana Debian 10 Buster
- Nmap alternatīvas: Zmap instalēšana Debian 10 Buster
- Nmap alternatīvas: Dusmīga IP skenera instalēšana Debian 10 Buster
- Nmap alternatīvas: Vuls instalēšana Debian 10 Buster
Nmap alternatīvas: Masscan
Saskaņā ar tās radītāju Masscan … Var skenēt visu internetu mazāk nekā 6 minūtēs, pārraidot 10 miljonus pakešu sekundē no vienas mašīnas . [ avots ]. Masscan mērķis ir atdarināt Nmap sintaksi, taču tam ir ierobežojumi, tā priekšrocība salīdzinājumā ar Nmap un citiem skeneriem ir ātrums.
Masscan instalēšana Debian un Ubuntu:
Vispirms instalējiet atkarības, palaižot:
sudotrāpīgsuzstādīt iet gcc veidotlibpcap-dev
Pēc tam iegūstiet Masscan, izpildot šādu komandu:
git klonshttps://github.com/robertdavidgraham/maskāns
Ievadiet klonēto direktoriju ar cd:
CDmaskāns
Apkopojiet masscan, palaižot:
veidot
Lai palaistu Masscan globāli, nokopējiet izpildāmo failu, palaižot šādu komandu no instalācijas direktorija:
cpesmu/maskāns/usr/vietējais/esmu/
Neskatoties uz to, ka Masscan ir ierobežots salīdzinājumā ar Nmap, dažas no Masscan opcijām ir ļoti līdzīgas Nmap, palaižot varat pārbaudīt šādas komandas:
maskāns--karte- -iL faila nosaukums: lasiet ievades no faila.
- –Izslēgt faila nosaukumu: komandrindā izslēdziet tīklu.
- –Excludefile: izslēgt tīklus no faila.
- -S: viltus avota IP.
- -v interfeiss: daudzpusīga izvade.
- -vv interfeiss: Ļoti daudzpusīga iznākšana.
- -e interfeiss: izmantojiet norādīto saskarni.
- -e interfeiss: izmantojiet norādīto saskarni.
Msscan neļauj skenēt domēna vārdus, jums ir jāiestata mērķa IP adrese, kā parādīts šajā piemērā:
masscan -p80,22,2. 3,divdesmitviens64.91.238.144
Lai iegūtu papildu norādījumus par Masscan lietošanu, apmeklējiet
https://github.com/robertdavidgraham/masscan
Nmap alternatīvas: Zmap
Zmap ir arī ātrs skeneris interneta skenēšanai. Tāpat kā Nmap un Masscan, tas darbojas no termināļa, un tāpat kā Masscan tas var skenēt visu internetu dažu minūšu laikā.
Zmap instalēšana Debian un Ubuntu:
Pirms Zmap instalēšanas iegūstiet visas atkarības, palaižot:
sudotrāpīgsuzstādītbuild-essential cmake libgmp3-dev gengetoptlibpcap-devsaliektiesbyacc libjson-c-dev pkg-config libunistring-dev-un
Pēc tam palaidiet no Debian vai Ubuntu:
trāpīgsuzstādītkarte
Zmap instalēšana no avotiem (gandrīz visi Linux izplatījumi):
Klonējiet Zmap, izmantojot git:
git klons >https://github.com/karte/zmap.git
Ievadiet klonēto direktoriju:
CDkarte
Apkopojiet Zmap, palaižot:
cmake.
Lai izveidotu Zmap, arī palaidiet:
veidot -j4
Lai pabeigtu instalēšanas darbību:
veidot uzstādīt
Nmap alternatīvas: dusmīgs IP skeneris
Pretēji iepriekš uzskaitītajām Nmap alternatīvām, Angry IP Scanner ir grafisks rīks, kas ļauj skenēt IP diapazonus, izlases skenēšanu un IP sarakstus.
Dusmīga skenera instalēšana Debian 10 Buster:
Papildus grafiskajam interfeisam Angry IP Scanner var instalēt no Debian pakotnes, kas padara to pievilcīgāku nepieredzējušiem Linux lietotājiem. Šo skeneri var lejupielādēt no saite , noklikšķiniet uz pareizā izplatīšanas, manā gadījumā tas ir Debian 64 bitu.
Saglabājiet .deb failu lokāli.
Lai to instalētu, vienkārši palaidiet:
sudo dpkg -iipscan_3.6.0_amd64.deb
Jūs varat palaist Angry IP Scanner gan no konsoles, gan no darbvirsmas interfeisa galvenās izvēlnes, kā parādīts šajā attēlā:
Pirmajā izpildījumā Angry IP Scanner parādīs dažus ar to saistītus padomus vai informāciju, piemēram, lietderību, neskatoties uz to, ka varat nospiest Aizvērt, lai palaistu programmu, ja to izmantojat pirmo reizi, izlasiet to un nospiediet Nākamais turpināt.
Otrajā informatīvajā ziņojumā tas apraksta dažas no tā funkcijām, piemēram, IP diapazona skenēšanu, izlases veida skenēšanu, no faila importētās adreses vai kombinētās iespējas. Tas arī ļauj izmantot dažādus informācijas ieguvējus no Rīki izvēlne. Nospiediet Nākamais turpināt.
Izlasiet terminoloģiju, kas ir vienāda visiem tīkla skeneriem, un nospiediet Nākamais turpināt.
Tiek parādīta plašāka informācija, kas attiecas uz visiem skeneriem, nospiediet Nākamais .
Visbeidzot, tas izskaidro parādītos rezultātus, nospiediet Aizvērt lai piekļūtu skenerim.
Iestatiet IP diapazonu, manā gadījumā es iestatīju no 192.168.0.1 līdz 192.168.0.20, pēc tam nospiediet Sākt .
Pēc noklusējuma dusmīgais IP skeneris neskenē pakalpojumus. Lai skenētu portus, noklikšķiniet uz zobrata ikonas, lai piekļūtu Preferences izvēlne.
Atvēršanas izvēlnē noklikšķiniet uz Ostas un uz Ostu izvēle sadaļā ierakstiet portus, kurus vēlaties skenēt, atdalot ar komatiem, vai diapazonu, atdalot ar defisi, pēc tam nospiediet labi .
Palaidiet skeneri vēlreiz, un šoreiz jūs saņemsiet informāciju par mērķu ostām.
Nmap alternatīvas: Vuls
Vuls nav īsti salīdzināms ar Nmap, tas ir ievainojamības skeneris, nevis tīkla skeneris, un šajā sarakstā ir visgrūtāk iestatīt un konfigurēt. Šī apmācība ir oficiālās vietnes instrukciju pielāgošana Debian, lai to instalētu CentOS. Vuls ir noderīgs, lai atklātu sistēmā instalētu neaizsargātu programmatūru. Apmācība parāda, kā instalēt Vuls Debian, lai skenētu uz Debian un Red Hat balstītas sistēmas, neskatoties uz to, ka ieteicams to ievērot oficiālās vietnes instrukcijas, kā to izmantot, izmantojot Docker , vienkāršāks veids. Iemesls, kāpēc es neaprakstu Docker instrukcijas, ir tas, ka tie ir pieejami viņu tīmekļa vietnē, kamēr nav tiešsaistes dokumentācijas, lai palaistu Vuls Debian, tāpēc LinuxHint mēs izvēlējāmies izskaidrot šādā veidā.
Šī raksta beigās jūs varat atrast norādījumus, kā instalēt un izmantot Vuls alternatīvas vietnē Saistītie raksti sadaļu.
Vispirms instalējiet dažas atkarības, palaižot:
trāpīgsuzstādītsqliteiet gcc veidot wget -un
Arī palaist:
trāpīgsuzstādītdebian-labumi-un
Lejupielādējiet GO valodas pēdējo versiju no https://golang.org/dl/
Izvelciet lejupielādēto failu, palaižot:
darvaxvzf go1.12.9.linux-amd64.tar.gz
Pēc tam pārvietojiet noņemto direktoriju uz /usr /local, palaižot:
mviet/usr/vietējais
Eksportējiet ceļu, palaižot:
eksportēt GOROOT=/usr/vietējais/iet
Izveidojiet direktoriju go programmatūrai, izpildot šādu komandu, direktorija nosaukums ir patvaļīgs:
mkdir /mājas/linuxhint/dievnams
Eksportējiet ceļu, palaižot:
eksportēt GOPĀTS=$ HOME/dievnams/
Pēc tam palaidiet:
eksportēt PATH=$ GOPATH/esmu:$ GOROOT/esmu:$ PATH
Izveidojiet šādu failu:
nano /utt/profils.d/goenv.sh
Kopējiet tikko izveidotajā failā šādu saturu:
eksportēt GOROOT=/usr/vietējais/ieteksportēt GOPĀTS=$ HOME/iet
eksportēt PATH=$ PATH:$ GOROOT/esmu:$ GOPATH/esmu
Palaist:
avots /utt/profils.d/goenv.sh
Izpildiet šādas komandas:
mkdir /kur/žurnāls/vulsmkdir -lpp $ GOPATH/src/github.com/boxb
chmod 700 /kur/žurnāls/vuls
Izpildiet šo komandu, kaut kādu iemeslu dēļ man netika atļauts tieši piekļūt, tāpēc es ievadīju boxb direktoriju divos posmos, kā parādīts zemāk:
CD $ GOPATH/src/CDgithub.com/boxb/
Klonējiet go-cve-vārdnīcas direktoriju, palaižot:
git klonshttps://github.com/kotakanbe/go-cve-dictionary.git
Pēc tam klonējiet Goval vārdnīcu, palaižot:
git klonshttps://github.com/kotakanbe/goval-dictionary.git
Ievadiet direktoriju, palaižot:
CDgoval-vārdnīca
Lai instalētu valdības vārdnīcu, tā tiek palaista:
veidot uzstādīt
Izveidojiet simbolisku saiti, palaižot:
ln -s $ GOPATH/src/github.com/kotakanbe/goval-vārdnīca/ovāls.sqlite3$ HOME/ovāls.sqlite3
Skatiet palīdzības izvēlni, lai iegūtu Debian sistēmu definīcijas:
goval-vārdnīca fetch-debian-h
Iegūstiet tos, palaižot:
goval-vārdnīca fetch-debian7 8 9 10
Atgriezieties go-cve-vārdnīcas direktorijā, palaižot:
CD../go-cve-vārdnīca
Instalējiet to, izpildot:
veidot uzstādīt
Dodieties uz savu mājas direktoriju
CD $ HOME
palaist:
priekšiiekšā ``sek 2002. gads$(datums+'%UN')``;darītgo-cve-vārdnīca fetchnvd-gadi $ i;darīts
Instalējiet gost no apt, palaižot:
trāpīgsuzstādītviesis
Palaidiet šādas komandas:
mkdir /kur/žurnāls/viesischmod 700 /kur/žurnāls/viesis
mkdir -lpp $ GOPATH/src/github.com/knqyf263
Ievadiet direktorijā knqyf263, palaižot:
CD $ GOPATH/src/github.com/knqyf263
Klonējiet gost git:
git klonshttps://github.com/knqyf263/gost.go
Ievadiet gost direktoriju un palaidiet make install, neskatoties uz to, ka mēs to jau esam instalējuši, izmantojot apt, process nedarbojās, to neizlaižot:
CDviesisveidot uzstādīt
Izveidojiet simbolisku saiti:
ln -s $ GOPATH/src/github.com/knqyf263/viesis/gost.sqlite3$ HOME/gost.sqlite3
Iegūstiet Debian definīcijas.
gost fetch debian
Iegūstiet RedHat definīcijas, ja plānojat skenēt arī uz Red Hat balstītu sistēmu:
gost fetch redhat
Palaidiet šādas komandas:
mkdir /kur/žurnāls/go-exploitdbchmod 700 /kur/žurnāls/go-exploitdb
mkdir -lpp $ GOPATH/src/github.com/mozqnet
Izveidojiet šādu direktoriju:
mkdir -lpp $ GOPATH/src/github.com/mozqnet
Ievadiet tikko izveidoto direktoriju:
CD $ GOPATH/src/github.com/mozqnet
Klonējiet go-exploitdb, palaižot:
git klonshttps://github.com/mozqnet/go-exploitdb.git
Ievadiet go-exploitdb direktoriju un palaidiet veikt instalēšanu :
CDgo-exploitdbveidot uzstādīt
Izveidojiet citu simbolisku saiti:
ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HOME/go-exploitdb.sqlite3
Iegūstiet exploitdb definīcijas:
go-exploitdb fetch exploitdb
Palaidiet šādas komandas:
mkdir -lpp $ GOPATH/src/github.com/nākotnes arhitektsCD $ GOPATH/src/github.com/nākotnes arhitekts
Klons Vuls, skrienot:
git klonshttps://github.com/nākotnes arhitekts/vuls.git
Ievadiet Vuls direktoriju un palaidiet make install:
CDvulsveidot uzstādīt
Izveidojiet šādu failu gan savā mājas direktorijā, gan vietnē /src/github.com/vuls/:
CD $ HOMEnano /src/github.com/vuls/config.toml
Vietējai skenēšanai kopējiet izveidotajā failā šādu informāciju:
[serveriem][serveri.localhost]
saimnieks ='vietējais saimnieks'
osta ='vietējais'
Izveidojiet to pašu failu savā mājas direktorijā:
CD $ HOMEnanoconfig.toml
Kopējiet to pašu saturu Debian vai RedHat sistēmas lokālai skenēšanai:
[serveriem][serveri.localhost]
saimnieks ='vietējais saimnieks'
osta ='vietējais'
Pārbaudiet Vuls konfigurāciju, palaižot:
vuls configtest
Palaidiet pirmo vietējā datora skenēšanu:
vuls skenēšana
Lai redzētu izpildītos rezultātus:
mīli mani
Piezīme: Lai konfigurētu Vuls attālai skenēšanai, skatiet oficiālo dokumentāciju vietnē https://vuls.io/docs/en/architecture-remote-local.html
Secinājums
Man Nmap ir pārāks par visiem iepriekš minētajiem skeneriem, lai atrastu mērķu ievainojamību, ieviešot NSE, ja esam definējuši mērķus. Masscan un Zmap, iespējams, ir labāka iespēja nejaušu mērķu atrašanai to ātruma dēļ.
Es ceru, ka šī apmācība jums šķita noderīga alternatīvām Nmap, turpiniet sekot LinuxHint, lai iegūtu vairāk padomu un atjauninājumu par Linux un tīklu.
Saistītie raksti
OpenVAS Ubuntu instalēšana un apmācība
Nessus Ubuntu instalēšana un apmācība
Darba sākšana ar Nikto ievainojamības skeneri
Nexpose ievainojamības skenera instalēšana Debian/Ubuntu