Nmap -alternativ

Nmap Alternatives



Nmap -alternativ: Masscan

Enligt dess skapare Masscan ... kan skanna hela Internet på under 6 minuter och sända 10 miljoner paket per sekund från en enda maskin . [ källa ]. Masscan syftar till att imitera Nmaps syntax men det har begränsningar, dess fördel gentemot Nmap och andra skannrar är dess hastighet.

Installera Masscan på Debian och Ubuntu:

Installera beroenden först genom att köra:







sudobenägenInstallera gcc göralibpcap-dev



Få sedan Masscan att köra följande kommando:



git klonhttps://github.com/robertdavidgraham/masskan





Ange den klonade katalogen med cd:

CDmasskan



Kompilera masscan genom att köra:

göra

För att köra Masscan globalt, kopiera den körbara filen genom att köra följande kommando från installationskatalogen:

cpam/masskan/usr/lokal/am/

Trots att Masscan är begränsad jämfört med Nmap, är några av Masscan -alternativen mycket lika Nmap, du kan kontrollera följande kommandon genom att köra:

masskan--nmap
  • -iL filnamn: Läs inmatningar från en fil.
  • –Exclude filnamn: Exkludera ett nätverk på kommandoraden.
  • –Excludefile: Exkludera nätverk från en fil.
  • -S: Spoof -käll -IP.
  • -v -gränssnitt: Rikt utgång.
  • -vv -gränssnitt: Mycket ordagrant utgång.
  • -e gränssnitt: Använd specificerat gränssnitt.
  • -e gränssnitt: Använd specificerat gränssnitt.

Msscan tillåter inte att skanna domännamn, du måste ställa in målets IP -adress som i följande exempel:

masscan -p80,22,2. 3,tjugoett64.91.238.144

För ytterligare instruktioner om hur du använder Masscan besök

https://github.com/robertdavidgraham/masscan

Nmap -alternativ: Zmap

Zmap är också en snabb skanner för att skanna internet. Precis som Nmap och Masscan fungerar det från terminalen och som Masscan kan det skanna hela internet på några minuter.

Installera Zmap på Debian och Ubuntu:

Innan du installerar Zmap får du alla beroenden genom att köra:

sudobenägenInstallerabuild-essential cmake libgmp3-dev gengetopt
libpcap-devböjabyacc libjson-c-dev pkg-config libunistring-dev-och

Kör sedan från Debian eller Ubuntu:

benägenInstalleraKarta

Installera Zmap från källor (nästan alla Linux -distributioner):

Klon Zmap med git:

git klon >https://github.com/Karta/zmap.git

Ange den klonade katalogen:

CDKarta

Kompilera Zmap genom att köra:

cmake.

För att bygga Zmap kör du också:

göra -j4

Så här slutför du installationskörningen:

göra Installera

Nmap -alternativ: Arg IP -skanner

I motsats till tidigare listade Nmap -alternativ är Angry IP Scanner ett grafiskt verktyg som gör det möjligt att skanna IP -områden, slumpmässig genomsökning och IP -listor.

Installera Angry Scanner på Debian 10 Buster:

Utöver det grafiska gränssnittet kan Angry IP Scanner installeras från ett Debian -paket, vilket gör det mer attraktivt för oerfarna Linux -användare. Du kan ladda ner den här skannern från länk , klicka på rätt distribution, i mitt fall är det Debian 64-bitars.

Spara .deb -filen lokalt.

För att få det installerat, kör bara:

sudo dpkg -iipscan_3.6.0_amd64.deb

Du kan starta Angry IP Scanner både från din konsol eller från skrivbordet i huvudmenyn som visas i följande bild:

Vid första körningen kommer Angry IP Scanner att visa några tips eller information relaterad till det, till exempel verktyg, trots att du kan trycka på Stäng för att starta programmet, om det är första gången du använder det läs det och tryck på Nästa att fortsätta.

På det andra informationsmeddelandet beskriver det några av dess funktioner precis som IP -intervallskanning, slumpmässig genomsökning, skanningsadresser som importerats från en fil eller kombinerade möjligheter. Det gör det också möjligt att använda olika informationsfetcher från Verktyg meny. Tryck Nästa att fortsätta.

Läs terminologin, som är densamma för alla nätverksskannrar och tryck Nästa att fortsätta.

Mer information som gäller alla skannrar visas, tryck på Nästa .

Slutligen förklarar det de visade resultaten, tryck på Stänga för att komma åt skannern.

Ställ in ett IP -område, i mitt fall ställde jag in från 192.168.0.1 till 192.168.0.20 och tryck sedan på Start .

Som standard skannar inte Angry IP Scanner tjänster. För att skanna portar, klicka på kugghjulsikonen för att komma till Preferenser meny.

Klicka på i öppningsmenyn Hamnar och på Val av hamnar skriv in de portar du vill skanna separerade med kommatecken, eller intervallet separerat med en bindestreck och tryck sedan på OK .

Kör skannern igen och den här gången får du information om målportar.

Nmap -alternativ: Vuls

Vuls är inte riktigt jämförbart med Nmap, det är en sårbarhetsskanner snarare än en nätverksskanner och den svåraste att konfigurera och konfigurera i den här listan. Följande handledning är en anpassning till Debian av officiella webbplatsinstruktioner för att installera den på CentOS. Vuls är användbart för att upptäcka sårbar programvara installerad på ett system. Handledningen visar hur du installerar Vuls på Debian för att skanna Debian- och Red Hat -baserade system trots att det rekommenderas att följa dess officiella webbplatsinstruktioner för att använda den via Docker , ett enklare sätt. Anledningen till att jag inte beskriver Docker -instruktioner är att de är tillgängliga på deras webbplats medan det inte finns någon online -dokumentation för att köra Vuls på Debian, därför valde vi på LinuxHint att förklara så här.

I slutet av denna artikel kan du hitta instruktioner för att installera och använda alternativ till Vuls på relaterade artiklar sektion.

Installera först några beroenden genom att köra:

benägenInstallerasqlite gcc göra wget -och

Kör också:

benägenInstalleradebian-godsaker-och

Ladda ner GO språk senaste versionen från https://golang.org/dl/

Extrahera den nedladdade filen genom att köra:

tarxvzf go1.12.9.linux-amd64.tar.gz

Flytta sedan den extraherade katalogen till /usr /local genom att köra:

mv/usr/lokal

Exportera sökvägen genom att köra:

exportera GOROOT=/usr/lokal/

Skapa en katalog för go -programvara genom att köra följande kommando, katalognamnet är godtyckligt:

mkdir /Hem/linuxhint/gudbok

Exportera sökvägen genom att köra:

exportera GOPATH=$ HEM/gudbok/

Kör sedan:

exportera VÄG=$ GOPATH/är:$ GOROOT/är:$ STIG

Skapa följande fil:

nano /etc/profil. d/gåv.v.

Kopiera följande innehåll i filen du just skapade:

exportera GOROOT=/usr/lokal/
exportera GOPATH=$ HEM/
exportera VÄG=$ STIG:$ GOROOT/är:$ GOPATH/am

Springa:

källa /etc/profil. d/gåv.v.

Utför följande kommandon:

mkdir /var/logga/vuls
mkdir -s $ GOPATH/src/github.com/boxb
chmod 700 /var/logga/vuls

Kör följande kommando, av någon anledning fick jag inte direkt åtkomst så jag gick in på boxb katalog i två steg enligt nedan:

CD $ GOPATH/src/
CDgithub.com/boxb/

Klona go-cve-ordbokskatalogen genom att köra:

git klonhttps://github.com/kotakanbe/go-cve-dictionary.git

Klona sedan goval-ordlistan genom att köra:

git klonhttps://github.com/kotakanbe/goval-dictionary.git

Ange katalogen genom att köra:

CDgoval-ordbok

För att installera goval -ordlistan körs den:

göra Installera

Skapa en symbolisk länk genom att köra:

ln -s $ GOPATH/src/github.com/kotakanbe/goval-ordbok/oval.sqlite3
$ HEM/oval.sqlite3

Se hjälpmenyn för att hämta definitionerna för Debian -system:

goval-ordbok hämta-debian-h

Hämta dem genom att köra:

goval-ordbok hämta-debian7 8 9 10

Gå tillbaka till katalogen go-cve-dictionary genom att köra:

CD../go-cve-ordbok

Installera det genom att köra:

göra Installera

Gå till din hemkatalog

CD $ HEM

springa:

förii ''seq 2002$(datum+'%OCH')'';dogo-cve-ordbok fetchnvd-år $ i;Gjort

Installera gost från apt genom att köra:

benägenInstalleragäst

Kör följande kommandon:

mkdir /var/logga/gäst
chmod 700 /var/logga/gäst
mkdir -s $ GOPATH/src/github.com/knqyf263

Gå in i knqyf263 -katalogen genom att köra:

CD $ GOPATH/src/github.com/knqyf263

Klona gost git:

git klonhttps://github.com/knqyf263/gost.go

Ange gost -katalogen och kör make install trots att vi redan installerat den via apt, processen fungerade inte utan att köra den:

CDgäst
göra Installera

Skapa en symbolisk länk:

ln -s $ GOPATH/src/github.com/knqyf263/gäst/gost.sqlite3$ HEM/gost.sqlite3

Hämta Debians definitioner.

gost hämta debian

Hämta RedHat -definitioner om du också planerar att skanna ett Red Hat -baserat system:

gost hämta redhat

Kör följande kommandon:

mkdir /var/logga/go-exploitdb
chmod 700 /var/logga/go-exploitdb
mkdir -s $ GOPATH/src/github.com/mozqnet

Skapa följande katalog:

mkdir -s $ GOPATH/src/github.com/mozqnet

Gå in i katalogen du just skapade:

CD $ GOPATH/src/github.com/mozqnet

Klona go-exploitdb genom att köra:

git klonhttps://github.com/mozqnet/go-exploitdb.git

Ange go-exploitdb-katalogen och kör gör installationen :

CDgo-exploitdb
göra Installera

Skapa en annan symbolisk länk:

ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HEM/go-exploitdb.sqlite3

Hämta exploitdb -definitionerna:

go-exploitdb hämta exploitdb

Kör följande kommandon:

mkdir -s $ GOPATH/src/github.com/framtidsarkitekt
CD $ GOPATH/src/github.com/framtidsarkitekt

Klona Vuls genom att köra:

git klonhttps://github.com/framtidsarkitekt/vuls.git

Ange Vuls -katalogen och kör make install:

CDvuls
göra Installera

Skapa följande fil både i din hemkatalog och i /src/github.com/vuls/:

CD $ HEM
nano /src/github.com/vuls/config.toml

För en lokal genomsökning, kopiera följande information i den skapade filen:

[servrar]
[servers.localhost]
värd ='lokal värd'
port ='lokal'

Skapa samma fil i din hemkatalog:

CD $ HEM
nanoconfig.toml

Kopiera samma innehåll för en lokal genomsökning av ditt Debian- eller RedHat -system:

[servrar]
[servers.localhost]
värd ='lokal värd'
port ='lokal'

Kontrollera Vuls -konfigurationen genom att köra:

vuls konfigtest

Kör den första genomsökningen för din lokala dator:

vuls -skanning

För att se resultat köras:

älska mig

Notera: Se den officiella dokumentationen på för att konfigurera Vuls för fjärransökningar https://vuls.io/docs/en/architecture-remote-local.html

Slutsats

För mig är Nmap överlägsen alla skannrar som nämns ovan också för att hitta sårbarheter på mål genom att implementera NSE om vi har definierade mål. Masscan och Zmap är förmodligen ett bättre alternativ för att hitta slumpmässiga mål på grund av deras hastighet.

Jag hoppas att du fann denna handledning användbar för alternativ till Nmap, fortsätt följa LinuxHint för fler tips och uppdateringar om Linux och nätverk.

Relaterade artiklar

OpenVAS Ubuntu Installation och handledning
Nessus Ubuntu Installation och handledning
Komma igång med Nikto sårbarhetsskanner
Installera Nexpose sårbarhetsskanner på Debian/Ubuntu