- Mga alternatibong Nmap: Pag-install ng Masscan sa Debian 10 Buster
- Mga kahalili sa Nmap: Pag-install ng Zmap sa Debian 10 Buster
- Mga kahaliling nmap: Pag-install ng Angry IP Scanner sa Debian 10 Buster
- Mga kahaliling nmap: Pag-install ng Vuls sa Debian 10 Buster
Mga kahalili sa mapa: Masscan
Ayon sa tagalikha nito na Masscan ... maaaring i-scan ang buong Internet sa ilalim ng 6 minuto, na nagpapadala ng 10 milyong mga packet bawat segundo, mula sa isang solong makina . [ pinagmulan ] Nilalayon ng Masscan na gayahin ang syntax ng Nmap ngunit mayroon itong mga limitasyon, kalamangan nito kaysa sa Nmap at iba pang mga scanner ay ang bilis nito.
Pag-install ng Masscan sa Debian at Ubuntu:
Unang i-install ang mga dependency sa pamamagitan ng pagpapatakbo:
sudoapti-install punta ka na gcc gumawalibpcap-dev
Pagkatapos ay patakbuhin ang Masscan sa sumusunod na utos:
git clonehttps://github.com/robertdavidgraham/masscan
Ipasok ang direktoryo ng cloned na may cd:
CDmasscan
Compile masscan sa pamamagitan ng pagtakbo:
gumawa
Upang mapatakbo ang Masscan sa buong mundo, kopyahin ang maipapatupad sa pamamagitan ng pagpapatakbo ng sumusunod na form ng utos na direktoryo ng pag-install:
cpam/masscan/usr/lokal/am/
Sa kabila ng Masscan ay limitado kumpara sa Nmap ang ilan sa mga pagpipilian sa Masscan ay halos kapareho sa Nmap, maaari mong suriin ang mga sumusunod na utos sa pamamagitan ng pagpapatakbo:
masscan--mapa- -iL filename: Basahin ang mga input mula sa isang file.
- –Exclude filename: Ibukod ang isang network sa linya ng utos.
- –Excludefile: Ibukod ang mga network mula sa isang file.
- -S: Spoof source IP.
- -v interface: Verbose output.
- -Vv interface: Napaka output ng verbose.
- -e interface: Gumamit ng tinukoy na interface.
- -e interface: Gumamit ng tinukoy na interface.
Hindi pinapayagan ng Msscan na i-scan ang mga pangalan ng domain, kailangan mong itakda ang IP address ng target tulad ng sa sumusunod na halimbawa:
masscan -p80,22,2. 3,dalawampu't isa64.91.238.144
Para sa mga karagdagang tagubilin sa kung paano gamitin ang pagbisita sa Masscan
https://github.com/robertdavidgraham/masscan
Mga alternatibong Nmap: Zmap
Ang Zmap ay isa ring mabilis na scanner upang i-scan ang internet. Tulad ng Nmap at Masscan gumagana ito mula sa terminal at tulad ng Masscan maaari itong i-scan ang buong internet sa ilang minuto.
Pag-install ng Zmap sa Debian at Ubuntu:
Bago i-install ang Zmap makuha ang lahat ng mga dependency sa pamamagitan ng pagpapatakbo:
sudoapti-installbuild-essential cmake libgmp3-dev gengetoptlibpcap-devbaluktotbyacc libjson-c-dev pkg-config libunistring-dev-at
Pagkatapos mula sa Debian o Ubuntu run:
apti-installmapa
Pag-install ng Zmap mula sa mga mapagkukunan (halos lahat ng mga pamamahagi ng Linux):
I-clone ang Zmap gamit ang git:
git clone >https://github.com/mapa/zmap.git
Ipasok ang cloned na direktoryo:
CDmapa
Compile Zmap sa pamamagitan ng pagpapatakbo:
cmake.
Patakbuhin din ang Zmap:
gumawa -j4
Upang tapusin ang pag-install run:
gumawa i-install
Mga kahalili sa mapa: Angry IP Scanner
Taliwas sa nakaraang mga alternatibong Nmap na nakalista, Angry IP Scanner ay isang grapikong tool na nagbibigay-daan sa mga saklaw ng IP, pag-scan ng Random at mga listahan ng IP.
Pag-install ng Angry Scanner sa Debian 10 Buster:
Bilang karagdagan sa graphic na interface Angry IP Scanner ay maaaring mai-install mula sa isang Debian package, na ginagawang mas kaakit-akit para sa mga walang karanasan sa mga gumagamit ng Linux. Maaari mong i-download ang scanner na ito mula sa link , mag-click sa tamang pamamahagi, sa aking kaso ito ay Debian 64-bit.
I-save ang lokal na .deb file nang lokal.
Upang mai-install ito tumakbo lamang:
sudo dpkg -akoipscan_3.6.0_amd64.deb
Maaari mong mailunsad ang Angry IP Scanner kapwa mula sa iyong console o sa pangunahing menu ng Desktop Interface tulad ng ipinapakita sa sumusunod na imahe:
Sa unang pagpapatupad nito Angry IP Scanner ay magpapakita ng ilang mga tip o impormasyon na nauugnay dito tulad ng utility, sa kabila ng maaari mong pindutin ang Close upang ilunsad ang programa, kung ito ang iyong unang pagkakataon na gamitin ito basahin ito at pindutin ang Susunod magpatuloy.
Sa pangalawang impormasyon na impormasyong impormasyong inilalarawan nito ang ilan sa mga tampok nito tulad ng pag-scan sa saklaw ng IP, random na pag-scan, pag-scan ng mga address na na-import mula sa isang file o pinagsamang mga posibilidad. Pinapayagan din itong gumamit ng iba't ibang pagkuha ng impormasyon mula sa Mga kasangkapan menu Pindutin Susunod magpatuloy.
Basahin ang terminolohiya, na pareho para sa lahat ng mga scanner ng network at pindutin Susunod magpatuloy.
Ang karagdagang impormasyon na nalalapat sa lahat ng mga scanner ay ipinapakita, pindutin Susunod .
Sa wakas ay ipinapaliwanag nito ang ipinakitang mga resulta, pindutin Isara upang ma-access ang scanner.
Magtakda ng isang saklaw ng IP, sa aking kaso nagtakda ako mula 192.168.0.1 hanggang 192.168.0.20, pagkatapos ay pindutin Magsimula .
Bilang default, ang Angry IP Scanner ay hindi nag-scan ng mga serbisyo. Upang i-scan ang mga port mag-click sa Gear icon upang ma-access ang Mga Kagustuhan menu
Sa pambungad na menu mag-click sa Mga Port at sa Pagpili ng Mga Port uri ng seksyon ang mga port na nais mong mai-scan na pinaghiwalay ng mga kuwit, o ang hanay na pinaghihiwalay ng isang gitling, pagkatapos ay pindutin OK lang .
Patakbuhin muli ang scanner at sa oras na ito makakakuha ka ng impormasyon sa mga port ng mga target.
Mga kahalili sa mapa: Vuls
Ang Vuls ay hindi talaga maihahambing sa Nmap, ito ay isang scanner ng kahinaan kaysa sa isang scanner ng network, at ang pinakamahirap i-setup at i-configure sa listahang ito. Ang sumusunod na tutorial ay isang pagbagay sa Debian ng mga opisyal na tagubilin sa website upang mai-install ito sa CentOS. Kapaki-pakinabang ang Vuls upang makita ang mahina na software na naka-install sa isang system. Ipinapakita ng tutorial kung paano i-install ang Vuls sa Debian upang i-scan ang Debian at Red Hat based system sa kabila ng inirerekumenda na sundin ito mga tagubilin sa opisyal na website na gamitin ito sa pamamagitan ng Docker , isang mas simpleng paraan. Ang dahilan kung bakit hindi ko inilarawan ang mga tagubilin sa Docker ay magagamit sila sa kanilang website habang walang online na dokumentasyon upang patakbuhin ang Vuls sa Debian, samakatuwid sa LinuxHint pinili naming ipaliwanag sa ganitong paraan.
Sa pagtatapos ng artikulong ito maaari kang makahanap ng mga tagubilin upang mag-install at gumamit ng mga kahalili sa Vuls sa Mga Kaugnay na Artikulo seksyon
I-install muna ang ilang mga dependency sa pamamagitan ng pagpapatakbo:
apti-installsqlitepunta ka na gcc gumawa wget -at
Patakbuhin din:
apti-installdebian-goodies-at
I-download ang GO wika huling bersyon mula sa https://golang.org/dl/
I-extract ang na-download na file sa pamamagitan ng pagpapatakbo:
alkitranxvzf go1.12.9.linux-amd64.tar.gz
Pagkatapos ay ilipat ang pinalaki na direktoryo sa / usr / lokal sa pamamagitan ng pagpapatakbo:
mvpunta ka na/usr/lokal
I-export ang landas sa pamamagitan ng pagpapatakbo:
i-export GOROOT=/usr/lokal/punta ka na
Lumikha ng isang direktoryo para sa go software sa pamamagitan ng pagpapatakbo ng sumusunod na utos, ang pangalan ng direktoryo ay arbitrary:
mkdir /bahay/linuxhint/direktoryo
I-export ang landas sa pamamagitan ng pagpapatakbo:
i-export GOPATH=$ BAHAY/direktoryo/
Pagkatapos ay tumakbo:
i-export PATH=$ GOPATH/am:$ GOROOT/am:$ PATH
Lumikha ng sumusunod na file:
nano /atbp/profile.d/goenv.sh
Kopyahin ang sumusunod na nilalaman sa loob ng file na iyong nilikha:
i-export GOROOT=/usr/lokal/punta ka nai-export GOPATH=$ BAHAY/punta ka na
i-export PATH=$ PATH:$ GOROOT/am:$ GOPATH/am
Patakbuhin:
pinagmulan /atbp/profile.d/goenv.sh
Isagawa ang mga sumusunod na utos:
mkdir /kung saan/mag-log/vulsmkdir -p $ GOPATH/src/github.com/boxb
chmod 700 /kung saan/mag-log/vuls
Patakbuhin ang sumusunod na utos, sa ilang kadahilanan ay hindi ako pinahintulutang mag-access nang direkta kaya't ipinasok ko ang boxb direktoryo sa dalawang hakbang tulad ng ipinapakita sa ibaba:
CD $ GOPATH/src/CDgithub.com/boxb/
I-clone ang direktoryo ng go-cve-dictionary sa pamamagitan ng pagpapatakbo:
git clonehttps://github.com/kotakanbe/go-cve-dictionary.git
Pagkatapos i-clone ang goval-dictionary sa pamamagitan ng pagpapatakbo:
git clonehttps://github.com/kotakanbe/goval-dictionary.git
Ipasok ang direktoryo sa pamamagitan ng pagpapatakbo:
CDgoval-diksyunaryo
Upang mai-install ang goval dictionary na tumatakbo ito:
gumawa i-install
Lumikha ng isang simbolikong link sa pamamagitan ng pagpapatakbo:
ln -s $ GOPATH/src/github.com/kotakanbe/goval-diksyunaryo/hugis-itlog.sqlite3$ BAHAY/hugis-itlog.sqlite3
Tingnan ang help menu upang makuha ang mga kahulugan para sa mga Debian system:
goval-dictionary fetch-debian-h
Kunin ang mga ito sa pamamagitan ng pagtakbo:
goval-dictionary fetch-debian7 8 9 10
Bumalik sa direktoryo ng go-cve-dictionary sa pamamagitan ng pagpapatakbo:
CD../go-cve-diksyunaryo
I-install ito sa pagpapatupad:
gumawa i-install
Pumunta sa iyong direktoryo sa bahay
CD $ BAHAY
tumakbo:
para saakosa 'seq 2002$(petsa+'% AT')';gawingo-cve-dictionary fetchnvd-taon $ i;tapos na
I-install ang gost mula sa apt sa pamamagitan ng pagpapatakbo:
apti-installbisita
Patakbuhin ang mga sumusunod na utos:
mkdir /kung saan/mag-log/bisitachmod 700 /kung saan/mag-log/bisita
mkdir -p $ GOPATH/src/github.com/knqyf263
Pumasok sa direktoryo ng knqyf263 sa pamamagitan ng pagpapatakbo:
CD $ GOPATH/src/github.com/knqyf263
I-clone ang gost git:
git clonehttps://github.com/knqyf263/gost.go
Ipasok ang direktoryo ng gost at patakbuhin ang pag-install sa kabila ng na-install na namin ito sa pamamagitan ng apt, hindi gumana ang proseso nang hindi ito pinapatakbo:
CDbisitagumawa i-install
Lumikha ng isang simbolikong link:
ln -s $ GOPATH/src/github.com/knqyf263/bisita/gost.sqlite3$ BAHAY/gost.sqlite3
Kunin ang mga kahulugan ng Debian.
gost fetch debian
Kunin ang mga kahulugan ng RedHat kung balak mong i-scan din ang isang sistemang batay sa Red Hat:
gost fetch redhat
Patakbuhin ang mga sumusunod na utos:
mkdir /kung saan/mag-log/go-exploitdbchmod 700 /kung saan/mag-log/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet
Lumikha ng sumusunod na direktoryo:
mkdir -p $ GOPATH/src/github.com/mozqnet
Ipasok sa direktoryo na iyong nilikha:
CD $ GOPATH/src/github.com/mozqnet
I-clone ang go-exploitdb sa pamamagitan ng pagpapatakbo:
git clonehttps://github.com/mozqnet/go-exploitdb.git
Ipasok ang direktoryo ng go-exploitdb at patakbuhin gumawa ng install :
CDgo-exploitdbgumawa i-install
Lumikha ng isa pang simbolikong link:
ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ BAHAY/go-exploitdb.sqlite3
Kunin ang mga kahulugan na exploitdb:
go-exploitdb fetch exploitdb
Patakbuhin ang mga sumusunod na utos:
mkdir -p $ GOPATH/src/github.com/hinaharap-arkitektoCD $ GOPATH/src/github.com/hinaharap-arkitekto
Clone Vuls sa pamamagitan ng pagpapatakbo:
git clonehttps://github.com/hinaharap-arkitekto/vuls.git
Ipasok ang direktoryo ng Vuls at patakbuhin ang make install:
CDvulsgumawa i-install
Lumikha ng sumusunod na file kapwa sa loob ng iyong direktoryo sa bahay at sa loob ng /src/github.com/vuls/:
CD $ BAHAYnano /src/github.com/vuls/config.toml
Para sa isang lokal na pag-scan, kopyahin ang sumusunod na impormasyon sa loob ng nilikha na file:
[mga server][mga server.localhost]
host ='localhost'
port ='lokal'
Lumikha ng parehong file sa loob ng iyong direktoryo sa bahay:
CD $ BAHAYnanoconfig.toml
Kopyahin ang parehong nilalaman para sa isang lokal na pag-scan ng iyong Debian o RedHat system:
[mga server][mga server.localhost]
host ='localhost'
port ='lokal'
Suriin ang pagsasaayos ng Vuls sa pamamagitan ng pagpapatakbo:
vuls configtest
Patakbuhin ang unang pag-scan para sa iyong lokal na computer:
vuls scan
Upang makita ang mga resulta na tumatakbo:
mahalin mo ako
Tandaan: Upang mai-configure ang Vuls para sa mga remote na pag-scan tingnan ang opisyal na dokumentasyon sa https://vuls.io/docs/en/architecture-remote-local.html
Konklusyon
Sa akin ang Nmap ay nakahihigit sa lahat ng mga scanner na nabanggit sa itaas din upang makahanap ng mga kahinaan sa mga target sa pamamagitan ng pagpapatupad ng NSE kung mayroon kaming tinukoy na mga target. Ang Masscan at Zmap ay marahil ay isang mas mahusay na pagpipilian upang makahanap ng mga random na target dahil sa kanilang bilis.
Inaasahan kong nahanap mong kapaki-pakinabang ang tutorial na ito para sa mga kahalili sa Nmap, patuloy na sundin ang LinuxHint para sa higit pang mga tip at pag-update sa Linux at networking.
Mga kaugnay na artikulo
Pag-install at Tutorial ng OpenVAS Ubuntu
Pag-install at Tutorial ng Nessus Ubuntu
Pagsisimula sa scanner ng kahinaan ni Nikto
Pag-install ng Nexpose Vulnerability Scanner sa Debian / Ubuntu