- Alternativy Nmap: Instalace Masscanu na Debian 10 Buster
- Alternativy Nmap: Instalace Zmapu na Debian 10 Buster
- Alternativy Nmap: Instalace Angry IP Scanner na Debian 10 Buster
- Alternativy Nmap: Instalace Vuls na Debian 10 Buster
Alternativy Nmap: Masscan
Podle jeho tvůrce Masscana … Dokáže skenovat celý internet za méně než 6 minut a přenášet 10 milionů paketů za sekundu z jednoho počítače . [ zdroj ]. Masscan si klade za cíl napodobit syntaxi Nmapu, ale má svá omezení, jeho výhodou oproti Nmapu a dalším skenerům je rychlost.
Instalace Masscanu na Debian a Ubuntu:
První instalace závislostí spuštěním:
sudovýstižnýNainstalujte jít gcc udělatlibpcap-dev
Poté nechte Masscan spustit následující příkaz:
git klonhttps://github.com/robertdavidgraham/masscan
Zadejte klonovaný adresář pomocí cd:
CDmasscan
Zkompilovat masscan spuštěním:
udělat
Chcete -li spustit Masscan globálně, zkopírujte spustitelný soubor spuštěním následujícího příkazu z instalačního adresáře:
cpdopoledne/masscan/usr/místní/dopoledne/
Přestože je Masscan ve srovnání s Nmapem omezený, některé možnosti Masscanu jsou velmi podobné Nmapu, spuštěním můžete zkontrolovat následující příkazy:
masscan--nmap- -iL název_souboru: Čtení vstupů ze souboru.
- –Vyloučit název_souboru: Vyloučí síť na příkazovém řádku.
- –Excludefile: Vyloučí sítě ze souboru.
- -S: Spoof source IP.
- -v rozhraní: Podrobný výstup.
- -vv rozhraní: Velmi podrobný výstup.
- -e rozhraní: Použijte určené rozhraní.
- -e rozhraní: Použijte určené rozhraní.
Msscan neumožňuje skenovat názvy domén, musíte nastavit IP adresu cíle jako v následujícím příkladu:
masscan -p80,22,2. 3,dvacet jedna64,91,238,144
Další pokyny, jak používat Masscan, navštivte
https://github.com/robertdavidgraham/masscan
Alternativy Nmap: Zmap
Zmap je také rychlý skener pro skenování internetu. Stejně jako Nmap a Masscan funguje z terminálu a jako Masscan dokáže skenovat celý internet během několika minut.
Instalace Zmapu na Debian a Ubuntu:
Před instalací Zmap získejte všechny závislosti spuštěním:
sudovýstižnýNainstalujtezákladní build cmake libgmp3-dev gengetoptlibpcap-devflexbyacc libjson-c-dev pkg-config libunistring-dev-a
Poté spusťte z Debianu nebo Ubuntu:
výstižnýNainstalujtemapa
Instalace Zmapu ze zdrojů (téměř všechny distribuce Linuxu):
Klon Zmap pomocí git:
git klon >https://github.com/mapa/zmap.git
Zadejte klonovaný adresář:
CDmapa
Zkompilovat Zmap spuštěním:
cmake.
Chcete -li vytvořit Zmap, spusťte také:
udělat -j4
Dokončení instalace:
udělat Nainstalujte
Alternativy Nmap: Angry IP Scanner
Na rozdíl od předchozích uvedených alternativ Nmap je Angry IP Scanner grafický nástroj, který umožňuje skenování rozsahů IP, náhodné skenování a skenování seznamů IP.
Instalace Angry Scanner na Debian 10 Buster:
Kromě grafického rozhraní lze Angry IP Scanner nainstalovat z balíčku Debianu, což ho činí atraktivnějším pro nezkušené uživatele Linuxu. Tento skener si můžete stáhnout z odkaz , klikněte na správnou distribuci, v mém případě je to Debian 64bitový.
Místně uložte soubor .deb.
Chcete -li jej nainstalovat, stačí spustit:
sudo dpkg -iipscan_3.6.0_amd64.deb
Angry IP Scanner můžete spustit jak z konzoly, tak z hlavní nabídky rozhraní plochy, jak ukazuje následující obrázek:
Při prvním spuštění aplikace Angry IP Scanner zobrazí několik tipů nebo informací, které s ní souvisejí, například nástroj, přestože můžete program zavřít stisknutím tlačítka Zavřít, pokud jej používáte poprvé, přečtěte si jej a stiskněte další pokračovat.
Ve druhé informační informační zprávě popisuje některé z jeho funkcí, jako je skenování rozsahu IP, náhodné skenování, skenování adres importovaných ze souboru nebo kombinované možnosti. Umožňuje také použít jiný nástroj pro načítání informací z Nástroje Jídelní lístek. lis další pokračovat.
Přečtěte si terminologii, která je pro všechny síťové skenery stejná, a stiskněte další pokračovat.
Zobrazí se další informace platné pro všechny skenery, stiskněte další .
Nakonec vysvětlí zobrazené výsledky, stiskněte Zavřít pro přístup ke skeneru.
Nastavit rozsah IP, v mém případě jsem nastavil od 192.168.0.1 do 192.168.0.20, poté stiskněte Start .
Angry IP Scanner ve výchozím nastavení neskenuje služby. Chcete -li skenovat porty, otevřete ikonu kliknutím na ikonu ozubeného kola Předvolby Jídelní lístek.
V úvodní nabídce klikněte na Porty a na Výběr portů v části zadejte porty, které chcete skenovat, oddělené čárkami nebo rozsah oddělený spojovníkem, poté stiskněte OK .
Spusťte skener znovu a tentokrát získáte informace o portech cílů.
Alternativy Nmap: Vuls
Vuls není opravdu srovnatelný s Nmapem, je to spíše skener zranitelnosti než síťový skener a je nejtěžší jej nastavit a konfigurovat v tomto seznamu. Následující tutoriál je adaptací oficiálních pokynů k instalaci Debianu na web na CentOS. Vuls je užitečný k detekci zranitelného softwaru nainstalovaného v systému. Tento tutoriál ukazuje, jak nainstalovat Vuls na Debian pro skenování systémů založených na Debianu a Red Hat, přestože je doporučeno řídit se jeho oficiální pokyny k použití na webu prostřednictvím Dockeru , jednodušší způsob. Důvod, proč nepopisuji pokyny Dockeru, je, že jsou k dispozici na jejich webových stránkách, zatímco neexistuje online dokumentace pro spuštění Vuls na Debianu, proto jsme se v LinuxHint rozhodli vysvětlit tento způsob.
Na konci tohoto článku najdete pokyny k instalaci a použití alternativ k Vuls na Související články sekce.
Nejprve nainstalujte některé závislosti spuštěním:
výstižnýNainstalujtesqlitejít gcc udělat wget -a
Také spusťte:
výstižnýNainstalujtedebian-dobroty-a
Stáhněte si poslední verzi jazyka GO z https://golang.org/dl/
Extrahujte stažený soubor spuštěním:
dehetxvzf go1.12.9.linux-amd64.tar.gz
Poté přesuňte rozbalený adresář do /usr /local spuštěním:
mvjít/usr/místní
Exportujte cestu spuštěním:
vývozní GOROOT=/usr/místní/jít
Vytvořte adresář pro software go spuštěním následujícího příkazu, název adresáře je libovolný:
mkdir /Domov/linuxhint/božský adresář
Exportujte cestu spuštěním:
vývozní GOPATH=$ HOME/božský adresář/
Poté spusťte:
vývozní CESTA=$ GOPATH/dopoledne:$ GOROOT/dopoledne:$ PATH
Vytvořte následující soubor:
nano /atd/profil.d/goenv.sh
Zkopírujte následující obsah do právě vytvořeného souboru:
vývozní GOROOT=/usr/místní/jítvývozní GOPATH=$ HOME/jít
vývozní CESTA=$ PATH:$ GOROOT/dopoledne:$ GOPATH/dopoledne
Běh:
zdroj /atd/profil.d/goenv.sh
Proveďte následující příkazy:
mkdir /kde/log/vulsmkdir -p $ GOPATH/src/github.com/boxb
chmod 700 /kde/log/vuls
Spusťte následující příkaz, z nějakého důvodu mi nebyl umožněn přímý přístup, takže jsem zadal boxb adresář ve dvou krocích, jak je uvedeno níže:
CD $ GOPATH/src/CDgithub.com/boxb/
Klonujte adresář go-cve-dictionary spuštěním:
git klonhttps://github.com/kotakanbe/go-cve-dictionary.git
Potom klonujte slovník goval spuštěním:
git klonhttps://github.com/kotakanbe/goval-dictionary.git
Zadejte adresář spuštěním:
CDgoval-slovník
Chcete -li nainstalovat spuštěný slovník goval:
udělat Nainstalujte
Vytvořte symbolický odkaz spuštěním:
ln -s $ GOPATH/src/github.com/kotakanbe/goval-slovník/ovál.sqlite3$ HOME/ovál.sqlite3
V nabídce nápovědy načtěte definice pro systémy Debian:
goval-slovník načíst-debian-h
Získejte je spuštěním:
goval-slovník načíst-debian7 8 9 10
Vraťte se do adresáře go-cve-dictionary spuštěním:
CD../go-cve-dictionary
Nainstalujte jej spuštěním:
udělat Nainstalujte
Přejděte do svého domovského adresáře
CD $ HOME
běh:
projáv ``následující 2002$(datum+'%A')``;dělatgo-cve-dictionary fetchnvd-roky $ i;Hotovo
Nainstalujte gost z apt spuštěním:
výstižnýNainstalujtehost
Spusťte následující příkazy:
mkdir /kde/log/hostchmod 700 /kde/log/host
mkdir -p $ GOPATH/src/github.com/knqyf263
Vstupte do adresáře knqyf263 spuštěním:
CD $ GOPATH/src/github.com/knqyf263
Klonovat gost git:
git klonhttps://github.com/knqyf263/gost.go
Zadejte adresář gost a spusťte příkaz make install, přestože jsme jej již nainstalovali prostřednictvím apt, proces bez jeho spuštění nefungoval:
CDhostudělat Nainstalujte
Vytvořte symbolický odkaz:
ln -s $ GOPATH/src/github.com/knqyf263/host/gost.sqlite3$ HOME/gost.sqlite3
Načíst definice Debianu.
probrat aport debian
Načtěte definice RedHat, pokud plánujete skenovat také systém založený na Red Hat:
proboha přinést redhat
Spusťte následující příkazy:
mkdir /kde/log/go-exploitdbchmod 700 /kde/log/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet
Vytvořte následující adresář:
mkdir -p $ GOPATH/src/github.com/mozqnet
Vstupte do adresáře, který jste právě vytvořili:
CD $ GOPATH/src/github.com/mozqnet
Klonujte go-exploitdb spuštěním:
git klonhttps://github.com/mozqnet/go-exploitdb.git
Zadejte adresář go-exploitdb a spusťte provést instalaci :
CDgo-exploitdbudělat Nainstalujte
Vytvořte další symbolický odkaz:
ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HOME/go-exploitdb.sqlite3
Načíst definice exploitdb:
go-exploitdb načíst exploitdb
Spusťte následující příkazy:
mkdir -p $ GOPATH/src/github.com/budoucí architektCD $ GOPATH/src/github.com/budoucí architekt
Klon Vuls spuštěním:
git klonhttps://github.com/budoucí architekt/vuls.git
Zadejte adresář Vuls a spusťte make install:
CDvulsudělat Nainstalujte
Vytvořte následující soubor ve svém domovském adresáři i v souboru /src/github.com/vuls/:
CD $ HOMEnano /src/github.com/vuls/config.toml
Pro místní skenování zkopírujte do vytvořeného souboru následující informace:
[servery][servery.localhost]
hostitel ='localhost'
port ='místní'
Vytvořte stejný soubor ve svém domovském adresáři:
CD $ HOMEnanoconfig.toml
Zkopírujte stejný obsah pro místní skenování systému Debian nebo RedHat:
[servery][servery.localhost]
hostitel ='localhost'
port ='místní'
Zkontrolujte konfiguraci Vuls spuštěním:
vuls configtest
Spusťte první skenování pro váš místní počítač:
vuls skenování
Chcete -li zobrazit spuštěné výsledky:
Miluj mě
Poznámka: Chcete -li konfigurovat Vuls pro vzdálené skenování, podívejte se na oficiální dokumentaci na https://vuls.io/docs/en/architecture-remote-local.html
Závěr
Pro mě je Nmap lepší než všechny výše zmíněné skenery a také najít zranitelnosti cílů implementací NSE, pokud máme definované cíle. Masscan a Zmap jsou pravděpodobně lepší volbou pro nalezení náhodných cílů kvůli jejich rychlosti.
Doufám, že jste našli tento návod užitečný pro alternativy k Nmap, sledujte LinuxHint, kde najdete další tipy a aktualizace pro Linux a sítě.
Související články
Instalace a návod OpenVAS Ubuntu
Instalace a výukový program Nessus Ubuntu
Začínáme se skenerem zranitelnosti Nikto
Instalace skeneru chyby zabezpečení Nexpose na Debian/Ubuntu