- Nmap -alternativ: Installera Masscan på Debian 10 Buster
- Nmap -alternativ: Installera Zmap på Debian 10 Buster
- Nmap -alternativ: Installera Angry IP Scanner på Debian 10 Buster
- Nmap -alternativ: Installera Vuls på Debian 10 Buster
Nmap -alternativ: Masscan
Enligt dess skapare Masscan ... kan skanna hela Internet på under 6 minuter och sända 10 miljoner paket per sekund från en enda maskin . [ källa ]. Masscan syftar till att imitera Nmaps syntax men det har begränsningar, dess fördel gentemot Nmap och andra skannrar är dess hastighet.
Installera Masscan på Debian och Ubuntu:
Installera beroenden först genom att köra:
sudobenägenInstallera gå gcc göralibpcap-dev
Få sedan Masscan att köra följande kommando:
git klonhttps://github.com/robertdavidgraham/masskan
Ange den klonade katalogen med cd:
CDmasskan
Kompilera masscan genom att köra:
göra
För att köra Masscan globalt, kopiera den körbara filen genom att köra följande kommando från installationskatalogen:
cpam/masskan/usr/lokal/am/
Trots att Masscan är begränsad jämfört med Nmap, är några av Masscan -alternativen mycket lika Nmap, du kan kontrollera följande kommandon genom att köra:
masskan--nmap- -iL filnamn: Läs inmatningar från en fil.
- –Exclude filnamn: Exkludera ett nätverk på kommandoraden.
- –Excludefile: Exkludera nätverk från en fil.
- -S: Spoof -käll -IP.
- -v -gränssnitt: Rikt utgång.
- -vv -gränssnitt: Mycket ordagrant utgång.
- -e gränssnitt: Använd specificerat gränssnitt.
- -e gränssnitt: Använd specificerat gränssnitt.
Msscan tillåter inte att skanna domännamn, du måste ställa in målets IP -adress som i följande exempel:
masscan -p80,22,2. 3,tjugoett64.91.238.144
För ytterligare instruktioner om hur du använder Masscan besök
https://github.com/robertdavidgraham/masscan
Nmap -alternativ: Zmap
Zmap är också en snabb skanner för att skanna internet. Precis som Nmap och Masscan fungerar det från terminalen och som Masscan kan det skanna hela internet på några minuter.
Installera Zmap på Debian och Ubuntu:
Innan du installerar Zmap får du alla beroenden genom att köra:
sudobenägenInstallerabuild-essential cmake libgmp3-dev gengetoptlibpcap-devböjabyacc libjson-c-dev pkg-config libunistring-dev-och
Kör sedan från Debian eller Ubuntu:
benägenInstalleraKarta
Installera Zmap från källor (nästan alla Linux -distributioner):
Klon Zmap med git:
git klon >https://github.com/Karta/zmap.git
Ange den klonade katalogen:
CDKarta
Kompilera Zmap genom att köra:
cmake.
För att bygga Zmap kör du också:
göra -j4
Så här slutför du installationskörningen:
göra Installera
Nmap -alternativ: Arg IP -skanner
I motsats till tidigare listade Nmap -alternativ är Angry IP Scanner ett grafiskt verktyg som gör det möjligt att skanna IP -områden, slumpmässig genomsökning och IP -listor.
Installera Angry Scanner på Debian 10 Buster:
Utöver det grafiska gränssnittet kan Angry IP Scanner installeras från ett Debian -paket, vilket gör det mer attraktivt för oerfarna Linux -användare. Du kan ladda ner den här skannern från länk , klicka på rätt distribution, i mitt fall är det Debian 64-bitars.
Spara .deb -filen lokalt.
För att få det installerat, kör bara:
sudo dpkg -iipscan_3.6.0_amd64.deb
Du kan starta Angry IP Scanner både från din konsol eller från skrivbordet i huvudmenyn som visas i följande bild:
Vid första körningen kommer Angry IP Scanner att visa några tips eller information relaterad till det, till exempel verktyg, trots att du kan trycka på Stäng för att starta programmet, om det är första gången du använder det läs det och tryck på Nästa att fortsätta.
På det andra informationsmeddelandet beskriver det några av dess funktioner precis som IP -intervallskanning, slumpmässig genomsökning, skanningsadresser som importerats från en fil eller kombinerade möjligheter. Det gör det också möjligt att använda olika informationsfetcher från Verktyg meny. Tryck Nästa att fortsätta.
Läs terminologin, som är densamma för alla nätverksskannrar och tryck Nästa att fortsätta.
Mer information som gäller alla skannrar visas, tryck på Nästa .
Slutligen förklarar det de visade resultaten, tryck på Stänga för att komma åt skannern.
Ställ in ett IP -område, i mitt fall ställde jag in från 192.168.0.1 till 192.168.0.20 och tryck sedan på Start .
Som standard skannar inte Angry IP Scanner tjänster. För att skanna portar, klicka på kugghjulsikonen för att komma till Preferenser meny.
Klicka på i öppningsmenyn Hamnar och på Val av hamnar skriv in de portar du vill skanna separerade med kommatecken, eller intervallet separerat med en bindestreck och tryck sedan på OK .
Kör skannern igen och den här gången får du information om målportar.
Nmap -alternativ: Vuls
Vuls är inte riktigt jämförbart med Nmap, det är en sårbarhetsskanner snarare än en nätverksskanner och den svåraste att konfigurera och konfigurera i den här listan. Följande handledning är en anpassning till Debian av officiella webbplatsinstruktioner för att installera den på CentOS. Vuls är användbart för att upptäcka sårbar programvara installerad på ett system. Handledningen visar hur du installerar Vuls på Debian för att skanna Debian- och Red Hat -baserade system trots att det rekommenderas att följa dess officiella webbplatsinstruktioner för att använda den via Docker , ett enklare sätt. Anledningen till att jag inte beskriver Docker -instruktioner är att de är tillgängliga på deras webbplats medan det inte finns någon online -dokumentation för att köra Vuls på Debian, därför valde vi på LinuxHint att förklara så här.
I slutet av denna artikel kan du hitta instruktioner för att installera och använda alternativ till Vuls på relaterade artiklar sektion.
Installera först några beroenden genom att köra:
benägenInstallerasqlitegå gcc göra wget -och
Kör också:
benägenInstalleradebian-godsaker-och
Ladda ner GO språk senaste versionen från https://golang.org/dl/
Extrahera den nedladdade filen genom att köra:
tarxvzf go1.12.9.linux-amd64.tar.gz
Flytta sedan den extraherade katalogen till /usr /local genom att köra:
mvgå/usr/lokal
Exportera sökvägen genom att köra:
exportera GOROOT=/usr/lokal/gå
Skapa en katalog för go -programvara genom att köra följande kommando, katalognamnet är godtyckligt:
mkdir /Hem/linuxhint/gudbok
Exportera sökvägen genom att köra:
exportera GOPATH=$ HEM/gudbok/
Kör sedan:
exportera VÄG=$ GOPATH/är:$ GOROOT/är:$ STIG
Skapa följande fil:
nano /etc/profil. d/gåv.v.
Kopiera följande innehåll i filen du just skapade:
exportera GOROOT=/usr/lokal/gåexportera GOPATH=$ HEM/gå
exportera VÄG=$ STIG:$ GOROOT/är:$ GOPATH/am
Springa:
källa /etc/profil. d/gåv.v.
Utför följande kommandon:
mkdir /var/logga/vulsmkdir -s $ GOPATH/src/github.com/boxb
chmod 700 /var/logga/vuls
Kör följande kommando, av någon anledning fick jag inte direkt åtkomst så jag gick in på boxb katalog i två steg enligt nedan:
CD $ GOPATH/src/CDgithub.com/boxb/
Klona go-cve-ordbokskatalogen genom att köra:
git klonhttps://github.com/kotakanbe/go-cve-dictionary.git
Klona sedan goval-ordlistan genom att köra:
git klonhttps://github.com/kotakanbe/goval-dictionary.git
Ange katalogen genom att köra:
CDgoval-ordbok
För att installera goval -ordlistan körs den:
göra Installera
Skapa en symbolisk länk genom att köra:
ln -s $ GOPATH/src/github.com/kotakanbe/goval-ordbok/oval.sqlite3$ HEM/oval.sqlite3
Se hjälpmenyn för att hämta definitionerna för Debian -system:
goval-ordbok hämta-debian-h
Hämta dem genom att köra:
goval-ordbok hämta-debian7 8 9 10
Gå tillbaka till katalogen go-cve-dictionary genom att köra:
CD../go-cve-ordbok
Installera det genom att köra:
göra Installera
Gå till din hemkatalog
CD $ HEM
springa:
förii ''seq 2002$(datum+'%OCH')'';dogo-cve-ordbok fetchnvd-år $ i;Gjort
Installera gost från apt genom att köra:
benägenInstalleragäst
Kör följande kommandon:
mkdir /var/logga/gästchmod 700 /var/logga/gäst
mkdir -s $ GOPATH/src/github.com/knqyf263
Gå in i knqyf263 -katalogen genom att köra:
CD $ GOPATH/src/github.com/knqyf263
Klona gost git:
git klonhttps://github.com/knqyf263/gost.go
Ange gost -katalogen och kör make install trots att vi redan installerat den via apt, processen fungerade inte utan att köra den:
CDgästgöra Installera
Skapa en symbolisk länk:
ln -s $ GOPATH/src/github.com/knqyf263/gäst/gost.sqlite3$ HEM/gost.sqlite3
Hämta Debians definitioner.
gost hämta debian
Hämta RedHat -definitioner om du också planerar att skanna ett Red Hat -baserat system:
gost hämta redhat
Kör följande kommandon:
mkdir /var/logga/go-exploitdbchmod 700 /var/logga/go-exploitdb
mkdir -s $ GOPATH/src/github.com/mozqnet
Skapa följande katalog:
mkdir -s $ GOPATH/src/github.com/mozqnet
Gå in i katalogen du just skapade:
CD $ GOPATH/src/github.com/mozqnet
Klona go-exploitdb genom att köra:
git klonhttps://github.com/mozqnet/go-exploitdb.git
Ange go-exploitdb-katalogen och kör gör installationen :
CDgo-exploitdbgöra Installera
Skapa en annan symbolisk länk:
ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HEM/go-exploitdb.sqlite3
Hämta exploitdb -definitionerna:
go-exploitdb hämta exploitdb
Kör följande kommandon:
mkdir -s $ GOPATH/src/github.com/framtidsarkitektCD $ GOPATH/src/github.com/framtidsarkitekt
Klona Vuls genom att köra:
git klonhttps://github.com/framtidsarkitekt/vuls.git
Ange Vuls -katalogen och kör make install:
CDvulsgöra Installera
Skapa följande fil både i din hemkatalog och i /src/github.com/vuls/:
CD $ HEMnano /src/github.com/vuls/config.toml
För en lokal genomsökning, kopiera följande information i den skapade filen:
[servrar][servers.localhost]
värd ='lokal värd'
port ='lokal'
Skapa samma fil i din hemkatalog:
CD $ HEMnanoconfig.toml
Kopiera samma innehåll för en lokal genomsökning av ditt Debian- eller RedHat -system:
[servrar][servers.localhost]
värd ='lokal värd'
port ='lokal'
Kontrollera Vuls -konfigurationen genom att köra:
vuls konfigtest
Kör den första genomsökningen för din lokala dator:
vuls -skanning
För att se resultat köras:
älska mig
Notera: Se den officiella dokumentationen på för att konfigurera Vuls för fjärransökningar https://vuls.io/docs/en/architecture-remote-local.html
Slutsats
För mig är Nmap överlägsen alla skannrar som nämns ovan också för att hitta sårbarheter på mål genom att implementera NSE om vi har definierade mål. Masscan och Zmap är förmodligen ett bättre alternativ för att hitta slumpmässiga mål på grund av deras hastighet.
Jag hoppas att du fann denna handledning användbar för alternativ till Nmap, fortsätt följa LinuxHint för fler tips och uppdateringar om Linux och nätverk.
Relaterade artiklar
OpenVAS Ubuntu Installation och handledning
Nessus Ubuntu Installation och handledning
Komma igång med Nikto sårbarhetsskanner
Installera Nexpose sårbarhetsskanner på Debian/Ubuntu