Mga Alternatibong Nmap

Nmap Alternatives



Mga kahalili sa mapa: Masscan

Ayon sa tagalikha nito na Masscan ... maaaring i-scan ang buong Internet sa ilalim ng 6 minuto, na nagpapadala ng 10 milyong mga packet bawat segundo, mula sa isang solong makina . [ pinagmulan ] Nilalayon ng Masscan na gayahin ang syntax ng Nmap ngunit mayroon itong mga limitasyon, kalamangan nito kaysa sa Nmap at iba pang mga scanner ay ang bilis nito.

Pag-install ng Masscan sa Debian at Ubuntu:

Unang i-install ang mga dependency sa pamamagitan ng pagpapatakbo:







sudoapti-install punta ka na gcc gumawalibpcap-dev



Pagkatapos ay patakbuhin ang Masscan sa sumusunod na utos:



git clonehttps://github.com/robertdavidgraham/masscan





Ipasok ang direktoryo ng cloned na may cd:

CDmasscan



Compile masscan sa pamamagitan ng pagtakbo:

gumawa

Upang mapatakbo ang Masscan sa buong mundo, kopyahin ang maipapatupad sa pamamagitan ng pagpapatakbo ng sumusunod na form ng utos na direktoryo ng pag-install:

cpam/masscan/usr/lokal/am/

Sa kabila ng Masscan ay limitado kumpara sa Nmap ang ilan sa mga pagpipilian sa Masscan ay halos kapareho sa Nmap, maaari mong suriin ang mga sumusunod na utos sa pamamagitan ng pagpapatakbo:

masscan--mapa
  • -iL filename: Basahin ang mga input mula sa isang file.
  • –Exclude filename: Ibukod ang isang network sa linya ng utos.
  • –Excludefile: Ibukod ang mga network mula sa isang file.
  • -S: Spoof source IP.
  • -v interface: Verbose output.
  • -Vv interface: Napaka output ng verbose.
  • -e interface: Gumamit ng tinukoy na interface.
  • -e interface: Gumamit ng tinukoy na interface.

Hindi pinapayagan ng Msscan na i-scan ang mga pangalan ng domain, kailangan mong itakda ang IP address ng target tulad ng sa sumusunod na halimbawa:

masscan -p80,22,2. 3,dalawampu't isa64.91.238.144

Para sa mga karagdagang tagubilin sa kung paano gamitin ang pagbisita sa Masscan

https://github.com/robertdavidgraham/masscan

Mga alternatibong Nmap: Zmap

Ang Zmap ay isa ring mabilis na scanner upang i-scan ang internet. Tulad ng Nmap at Masscan gumagana ito mula sa terminal at tulad ng Masscan maaari itong i-scan ang buong internet sa ilang minuto.

Pag-install ng Zmap sa Debian at Ubuntu:

Bago i-install ang Zmap makuha ang lahat ng mga dependency sa pamamagitan ng pagpapatakbo:

sudoapti-installbuild-essential cmake libgmp3-dev gengetopt
libpcap-devbaluktotbyacc libjson-c-dev pkg-config libunistring-dev-at

Pagkatapos mula sa Debian o Ubuntu run:

apti-installmapa

Pag-install ng Zmap mula sa mga mapagkukunan (halos lahat ng mga pamamahagi ng Linux):

I-clone ang Zmap gamit ang git:

git clone >https://github.com/mapa/zmap.git

Ipasok ang cloned na direktoryo:

CDmapa

Compile Zmap sa pamamagitan ng pagpapatakbo:

cmake.

Patakbuhin din ang Zmap:

gumawa -j4

Upang tapusin ang pag-install run:

gumawa i-install

Mga kahalili sa mapa: Angry IP Scanner

Taliwas sa nakaraang mga alternatibong Nmap na nakalista, Angry IP Scanner ay isang grapikong tool na nagbibigay-daan sa mga saklaw ng IP, pag-scan ng Random at mga listahan ng IP.

Pag-install ng Angry Scanner sa Debian 10 Buster:

Bilang karagdagan sa graphic na interface Angry IP Scanner ay maaaring mai-install mula sa isang Debian package, na ginagawang mas kaakit-akit para sa mga walang karanasan sa mga gumagamit ng Linux. Maaari mong i-download ang scanner na ito mula sa link , mag-click sa tamang pamamahagi, sa aking kaso ito ay Debian 64-bit.

I-save ang lokal na .deb file nang lokal.

Upang mai-install ito tumakbo lamang:

sudo dpkg -akoipscan_3.6.0_amd64.deb

Maaari mong mailunsad ang Angry IP Scanner kapwa mula sa iyong console o sa pangunahing menu ng Desktop Interface tulad ng ipinapakita sa sumusunod na imahe:

Sa unang pagpapatupad nito Angry IP Scanner ay magpapakita ng ilang mga tip o impormasyon na nauugnay dito tulad ng utility, sa kabila ng maaari mong pindutin ang Close upang ilunsad ang programa, kung ito ang iyong unang pagkakataon na gamitin ito basahin ito at pindutin ang Susunod magpatuloy.

Sa pangalawang impormasyon na impormasyong impormasyong inilalarawan nito ang ilan sa mga tampok nito tulad ng pag-scan sa saklaw ng IP, random na pag-scan, pag-scan ng mga address na na-import mula sa isang file o pinagsamang mga posibilidad. Pinapayagan din itong gumamit ng iba't ibang pagkuha ng impormasyon mula sa Mga kasangkapan menu Pindutin Susunod magpatuloy.

Basahin ang terminolohiya, na pareho para sa lahat ng mga scanner ng network at pindutin Susunod magpatuloy.

Ang karagdagang impormasyon na nalalapat sa lahat ng mga scanner ay ipinapakita, pindutin Susunod .

Sa wakas ay ipinapaliwanag nito ang ipinakitang mga resulta, pindutin Isara upang ma-access ang scanner.

Magtakda ng isang saklaw ng IP, sa aking kaso nagtakda ako mula 192.168.0.1 hanggang 192.168.0.20, pagkatapos ay pindutin Magsimula .

Bilang default, ang Angry IP Scanner ay hindi nag-scan ng mga serbisyo. Upang i-scan ang mga port mag-click sa Gear icon upang ma-access ang Mga Kagustuhan menu

Sa pambungad na menu mag-click sa Mga Port at sa Pagpili ng Mga Port uri ng seksyon ang mga port na nais mong mai-scan na pinaghiwalay ng mga kuwit, o ang hanay na pinaghihiwalay ng isang gitling, pagkatapos ay pindutin OK lang .

Patakbuhin muli ang scanner at sa oras na ito makakakuha ka ng impormasyon sa mga port ng mga target.

Mga kahalili sa mapa: Vuls

Ang Vuls ay hindi talaga maihahambing sa Nmap, ito ay isang scanner ng kahinaan kaysa sa isang scanner ng network, at ang pinakamahirap i-setup at i-configure sa listahang ito. Ang sumusunod na tutorial ay isang pagbagay sa Debian ng mga opisyal na tagubilin sa website upang mai-install ito sa CentOS. Kapaki-pakinabang ang Vuls upang makita ang mahina na software na naka-install sa isang system. Ipinapakita ng tutorial kung paano i-install ang Vuls sa Debian upang i-scan ang Debian at Red Hat based system sa kabila ng inirerekumenda na sundin ito mga tagubilin sa opisyal na website na gamitin ito sa pamamagitan ng Docker , isang mas simpleng paraan. Ang dahilan kung bakit hindi ko inilarawan ang mga tagubilin sa Docker ay magagamit sila sa kanilang website habang walang online na dokumentasyon upang patakbuhin ang Vuls sa Debian, samakatuwid sa LinuxHint pinili naming ipaliwanag sa ganitong paraan.

Sa pagtatapos ng artikulong ito maaari kang makahanap ng mga tagubilin upang mag-install at gumamit ng mga kahalili sa Vuls sa Mga Kaugnay na Artikulo seksyon

I-install muna ang ilang mga dependency sa pamamagitan ng pagpapatakbo:

apti-installsqlitepunta ka na gcc gumawa wget -at

Patakbuhin din:

apti-installdebian-goodies-at

I-download ang GO wika huling bersyon mula sa https://golang.org/dl/

I-extract ang na-download na file sa pamamagitan ng pagpapatakbo:

alkitranxvzf go1.12.9.linux-amd64.tar.gz

Pagkatapos ay ilipat ang pinalaki na direktoryo sa / usr / lokal sa pamamagitan ng pagpapatakbo:

mvpunta ka na/usr/lokal

I-export ang landas sa pamamagitan ng pagpapatakbo:

i-export GOROOT=/usr/lokal/punta ka na

Lumikha ng isang direktoryo para sa go software sa pamamagitan ng pagpapatakbo ng sumusunod na utos, ang pangalan ng direktoryo ay arbitrary:

mkdir /bahay/linuxhint/direktoryo

I-export ang landas sa pamamagitan ng pagpapatakbo:

i-export GOPATH=$ BAHAY/direktoryo/

Pagkatapos ay tumakbo:

i-export PATH=$ GOPATH/am:$ GOROOT/am:$ PATH

Lumikha ng sumusunod na file:

nano /atbp/profile.d/goenv.sh

Kopyahin ang sumusunod na nilalaman sa loob ng file na iyong nilikha:

i-export GOROOT=/usr/lokal/punta ka na
i-export GOPATH=$ BAHAY/punta ka na
i-export PATH=$ PATH:$ GOROOT/am:$ GOPATH/am

Patakbuhin:

pinagmulan /atbp/profile.d/goenv.sh

Isagawa ang mga sumusunod na utos:

mkdir /kung saan/mag-log/vuls
mkdir -p $ GOPATH/src/github.com/boxb
chmod 700 /kung saan/mag-log/vuls

Patakbuhin ang sumusunod na utos, sa ilang kadahilanan ay hindi ako pinahintulutang mag-access nang direkta kaya't ipinasok ko ang boxb direktoryo sa dalawang hakbang tulad ng ipinapakita sa ibaba:

CD $ GOPATH/src/
CDgithub.com/boxb/

I-clone ang direktoryo ng go-cve-dictionary sa pamamagitan ng pagpapatakbo:

git clonehttps://github.com/kotakanbe/go-cve-dictionary.git

Pagkatapos i-clone ang goval-dictionary sa pamamagitan ng pagpapatakbo:

git clonehttps://github.com/kotakanbe/goval-dictionary.git

Ipasok ang direktoryo sa pamamagitan ng pagpapatakbo:

CDgoval-diksyunaryo

Upang mai-install ang goval dictionary na tumatakbo ito:

gumawa i-install

Lumikha ng isang simbolikong link sa pamamagitan ng pagpapatakbo:

ln -s $ GOPATH/src/github.com/kotakanbe/goval-diksyunaryo/hugis-itlog.sqlite3
$ BAHAY/hugis-itlog.sqlite3

Tingnan ang help menu upang makuha ang mga kahulugan para sa mga Debian system:

goval-dictionary fetch-debian-h

Kunin ang mga ito sa pamamagitan ng pagtakbo:

goval-dictionary fetch-debian7 8 9 10

Bumalik sa direktoryo ng go-cve-dictionary sa pamamagitan ng pagpapatakbo:

CD../go-cve-diksyunaryo

I-install ito sa pagpapatupad:

gumawa i-install

Pumunta sa iyong direktoryo sa bahay

CD $ BAHAY

tumakbo:

para saakosa 'seq 2002$(petsa+'% AT')';gawingo-cve-dictionary fetchnvd-taon $ i;tapos na

I-install ang gost mula sa apt sa pamamagitan ng pagpapatakbo:

apti-installbisita

Patakbuhin ang mga sumusunod na utos:

mkdir /kung saan/mag-log/bisita
chmod 700 /kung saan/mag-log/bisita
mkdir -p $ GOPATH/src/github.com/knqyf263

Pumasok sa direktoryo ng knqyf263 sa pamamagitan ng pagpapatakbo:

CD $ GOPATH/src/github.com/knqyf263

I-clone ang gost git:

git clonehttps://github.com/knqyf263/gost.go

Ipasok ang direktoryo ng gost at patakbuhin ang pag-install sa kabila ng na-install na namin ito sa pamamagitan ng apt, hindi gumana ang proseso nang hindi ito pinapatakbo:

CDbisita
gumawa i-install

Lumikha ng isang simbolikong link:

ln -s $ GOPATH/src/github.com/knqyf263/bisita/gost.sqlite3$ BAHAY/gost.sqlite3

Kunin ang mga kahulugan ng Debian.

gost fetch debian

Kunin ang mga kahulugan ng RedHat kung balak mong i-scan din ang isang sistemang batay sa Red Hat:

gost fetch redhat

Patakbuhin ang mga sumusunod na utos:

mkdir /kung saan/mag-log/go-exploitdb
chmod 700 /kung saan/mag-log/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet

Lumikha ng sumusunod na direktoryo:

mkdir -p $ GOPATH/src/github.com/mozqnet

Ipasok sa direktoryo na iyong nilikha:

CD $ GOPATH/src/github.com/mozqnet

I-clone ang go-exploitdb sa pamamagitan ng pagpapatakbo:

git clonehttps://github.com/mozqnet/go-exploitdb.git

Ipasok ang direktoryo ng go-exploitdb at patakbuhin gumawa ng install :

CDgo-exploitdb
gumawa i-install

Lumikha ng isa pang simbolikong link:

ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ BAHAY/go-exploitdb.sqlite3

Kunin ang mga kahulugan na exploitdb:

go-exploitdb fetch exploitdb

Patakbuhin ang mga sumusunod na utos:

mkdir -p $ GOPATH/src/github.com/hinaharap-arkitekto
CD $ GOPATH/src/github.com/hinaharap-arkitekto

Clone Vuls sa pamamagitan ng pagpapatakbo:

git clonehttps://github.com/hinaharap-arkitekto/vuls.git

Ipasok ang direktoryo ng Vuls at patakbuhin ang make install:

CDvuls
gumawa i-install

Lumikha ng sumusunod na file kapwa sa loob ng iyong direktoryo sa bahay at sa loob ng /src/github.com/vuls/:

CD $ BAHAY
nano /src/github.com/vuls/config.toml

Para sa isang lokal na pag-scan, kopyahin ang sumusunod na impormasyon sa loob ng nilikha na file:

[mga server]
[mga server.localhost]
host ='localhost'
port ='lokal'

Lumikha ng parehong file sa loob ng iyong direktoryo sa bahay:

CD $ BAHAY
nanoconfig.toml

Kopyahin ang parehong nilalaman para sa isang lokal na pag-scan ng iyong Debian o RedHat system:

[mga server]
[mga server.localhost]
host ='localhost'
port ='lokal'

Suriin ang pagsasaayos ng Vuls sa pamamagitan ng pagpapatakbo:

vuls configtest

Patakbuhin ang unang pag-scan para sa iyong lokal na computer:

vuls scan

Upang makita ang mga resulta na tumatakbo:

mahalin mo ako

Tandaan: Upang mai-configure ang Vuls para sa mga remote na pag-scan tingnan ang opisyal na dokumentasyon sa https://vuls.io/docs/en/architecture-remote-local.html

Konklusyon

Sa akin ang Nmap ay nakahihigit sa lahat ng mga scanner na nabanggit sa itaas din upang makahanap ng mga kahinaan sa mga target sa pamamagitan ng pagpapatupad ng NSE kung mayroon kaming tinukoy na mga target. Ang Masscan at Zmap ay marahil ay isang mas mahusay na pagpipilian upang makahanap ng mga random na target dahil sa kanilang bilis.

Inaasahan kong nahanap mong kapaki-pakinabang ang tutorial na ito para sa mga kahalili sa Nmap, patuloy na sundin ang LinuxHint para sa higit pang mga tip at pag-update sa Linux at networking.

Mga kaugnay na artikulo

Pag-install at Tutorial ng OpenVAS Ubuntu
Pag-install at Tutorial ng Nessus Ubuntu
Pagsisimula sa scanner ng kahinaan ni Nikto
Pag-install ng Nexpose Vulnerability Scanner sa Debian / Ubuntu