Альтернативы Nmap

Nmap Alternatives



Альтернативы Nmap: Masscan

По словам его создателя Masscan … Может сканировать весь Интернет менее чем за 6 минут, передавая 10 миллионов пакетов в секунду с одной машины . [ источник ]. Masscan стремится имитировать синтаксис Nmap, но у него есть ограничения, его преимущество перед Nmap и другими сканерами заключается в скорости.

Установка Masscan в Debian и Ubuntu:

Сначала установите зависимости, запустив:







судоподходящийустановить идти gcc делатьlibpcap-dev



Затем запустите Masscan, выполнив следующую команду:



git clonehttps://github.com/Робертдэвидгрэм/масскан





Войдите в клонированный каталог с помощью cd:

CDмасскан



Скомпилируйте masscan, запустив:

делать

Чтобы запустить Masscan глобально, скопируйте исполняемый файл, выполнив следующую команду из установочного каталога:

cpявляюсь/масскан/usr/местный/являюсь/

Несмотря на то, что Masscan ограничен по сравнению с Nmap, некоторые параметры Masscan очень похожи на Nmap, вы можете проверить следующие команды, запустив:

масскан--nmap
  • -iL имя_файла: читать входные данные из файла.
  • –Exclude filename: исключить сеть из командной строки.
  • –Excludefile: исключить сети из файла.
  • -S: IP-адрес источника подделки.
  • -v интерфейс: подробный вывод.
  • -vv интерфейс: Очень подробный вывод.
  • -e интерфейс: использовать указанный интерфейс.
  • -e интерфейс: использовать указанный интерфейс.

Msscan не позволяет сканировать доменные имена, вам необходимо установить IP-адрес цели, как в следующем примере:

masscan -p80,22,2. 3,2164.91.238.144

Для получения дополнительных инструкций по использованию Masscan посетите

https://github.com/robertdavidgraham/masscan

Альтернативы Nmap: Zmap

Zmap также является быстрым сканером для сканирования Интернета. Подобно Nmap и Masscan, он работает с терминала и, как Masscan, может сканировать весь Интернет за считанные минуты.

Установка Zmap в Debian и Ubuntu:

Перед установкой Zmap получите все зависимости, запустив:

судоподходящийустановитьсборка-существенный cmake libgmp3-dev gengetopt
libpcap-devсгибатьbyacc libjson-c-dev pkg-config libunistring-dev-а также

Затем из Debian или Ubuntu запустите:

подходящийустановитькарта

Установка Zmap из исходников (почти все дистрибутивы Linux):

Клонировать Zmap с помощью git:

git clone >https://github.com/карта/zmap.git

Войдите в клонированный каталог:

CDкарта

Скомпилируйте Zmap, запустив:

cmake.

Для сборки Zmap также запустите:

делать -j4

Чтобы завершить установку, запустите:

делать установить

Альтернативы Nmap: Angry IP Scanner

В отличие от перечисленных ранее альтернатив Nmap, Angry IP Scanner - это графический инструмент, который позволяет сканировать диапазоны IP-адресов, произвольное сканирование и сканирование списков IP-адресов.

Установка Angry Scanner на Debian 10 Buster:

В дополнение к графическому интерфейсу Angry IP Scanner можно установить из пакета Debian, что делает его более привлекательным для неопытных пользователей Linux. Вы можете скачать этот сканер с ссылка , щелкните нужный дистрибутив, в моем случае это 64-разрядная версия Debian.

Сохраните файл .deb локально.

Чтобы установить его, просто запустите:

судо dpkg ipscan_3.6.0_amd64.deb

Вы можете запустить Angry IP Scanner как из консоли, так и из главного меню интерфейса рабочего стола, как показано на следующем рисунке:

При первом запуске Angry IP Scanner покажет несколько советов или информации, относящейся к нему, такой как утилита, несмотря на то, что вы можете нажать Закрыть, чтобы запустить программу, если вы впервые используете ее, прочтите ее и нажмите Следующий продолжить.

Во втором информационном информационном сообщении описываются некоторые из его функций, такие как сканирование диапазона IP-адресов, случайное сканирование, сканирование адресов, импортированных из файла, или комбинированные возможности. Это также позволяет использовать различные сборщики информации из Инструменты меню. Нажмите Следующий продолжить.

Прочтите терминологию, которая одинакова для всех сетевых сканеров, и нажмите Следующий продолжить.

Отображается дополнительная информация, относящаяся ко всем сканерам, нажмите Следующий .

Наконец, он объясняет отображаемые результаты, нажмите Закрывать для доступа к сканеру.

Установите диапазон IP-адресов, в моем случае я установил от 192.168.0.1 до 192.168.0.20, затем нажмите Начинать .

По умолчанию Angry IP Scanner не сканирует службы. Чтобы сканировать порты, щелкните значок шестеренки для доступа к Предпочтения меню.

В открывшемся меню нажмите на Порты и на Выбор портов В разделе введите порты, которые вы хотите сканировать, через запятую или диапазон, разделенный дефисом, затем нажмите Ok .

Снова запустите сканер, и на этот раз вы получите информацию о портах цели.

Альтернативы Nmap: Vuls

Vuls несравнимо с Nmap, это скорее сканер уязвимостей, чем сетевой сканер, и его сложнее всего установить и настроить в этом списке. Следующее руководство представляет собой адаптацию к Debian инструкций официального сайта по установке на CentOS. Vuls полезен для обнаружения уязвимого программного обеспечения, установленного в системе. В руководстве показано, как установить Vuls в Debian для сканирования систем на основе Debian и Red Hat, несмотря на то, что рекомендуется следовать его официальный сайт инструкции по использованию через Docker , более простой способ. Причина, по которой я не описываю инструкции Docker, заключается в том, что они доступны на их веб-сайтах, в то время как онлайн-документация по запуску Vuls на Debian отсутствует, поэтому в LinuxHint мы решили объяснить именно так.

В конце этой статьи вы можете найти инструкции по установке и использованию альтернатив Vuls на Статьи по Теме раздел.

Сначала установите некоторые зависимости, запустив:

подходящийустановитьsqliteидти gcc делать wget -а также

Также запустите:

подходящийустановитьдебиан-лакомства-а также

Скачать последнюю версию языка GO из https://golang.org/dl/

Распакуйте загруженный файл, запустив:

деготьxvzf go1.12.9.linux-amd64.tar.gz

Затем переместите извлеченный каталог в / usr / local, запустив:

мвидти/usr/местный

Экспортируйте путь, запустив:

экспорт GOROOTзнак равно/usr/местный/идти

Создайте каталог для программного обеспечения go, выполнив следующую команду, имя каталога произвольно:

mkdir /дом/linuxhint/Godirectory

Экспортируйте путь, запустив:

экспорт ГОПАТзнак равно$ HOME/Godirectory/

Затем запустите:

экспорт ДОРОЖКАзнак равно$ GOPATH/являюсь:$ GOROOT/являюсь:$ ПУТЬ

Создайте следующий файл:

нано /так далее/profile.d/goenv.sh

Скопируйте следующий контент в только что созданный файл:

экспорт GOROOTзнак равно/usr/местный/идти
экспорт ГОПАТзнак равно$ HOME/идти
экспорт ДОРОЖКАзнак равно$ ПУТЬ:$ GOROOT/являюсь:$ GOPATH/являюсь

Запустить:

источник /так далее/profile.d/goenv.sh

Выполните следующие команды:

mkdir /куда/бревно/vuls
mkdir -п $ GOPATH/src/github.com/коробкаb
chmod 700 /куда/бревно/vuls

Выполните следующую команду, по какой-то причине мне не разрешили доступ напрямую, поэтому я ввел коробкаb каталог в два этапа, как показано ниже:

CD $ GOPATH/src/
CDgithub.com/коробкаb/

Клонируйте каталог go-cve-dictionary, запустив:

git clonehttps://github.com/Котаканбе/go-cve-dictionary.git

Затем клонируйте словарь goval, запустив:

git clonehttps://github.com/Котаканбе/goval-dictionary.git

Войдите в каталог, запустив:

CDговал-словарь

Чтобы установить словарь goval, выполните:

делать установить

Создайте символическую ссылку, запустив:

пер -s $ GOPATH/src/github.com/Котаканбе/говал-словарь/oval.sqlite3
$ HOME/oval.sqlite3

См. Меню справки, чтобы получить определения для систем Debian:

goval-словарь fetch-debian-час

Загрузите их, запустив:

goval-словарь fetch-debian7 8 9 10

Вернитесь в каталог go-cve-dictionary, запустив:

CD../go-cve-словарь

Установите его, выполнив:

делать установить

Перейти в ваш домашний каталог

CD $ HOME

запустить:

дляяв ``seq 2002 г.$(Дата+'%А ТАКЖЕ')``;делатьgo-cve-dictionary fetchnvd-годы $ i;сделано

Установите gost из apt, запустив:

подходящийустановитьгость

Выполните следующие команды:

mkdir /куда/бревно/гость
chmod 700 /куда/бревно/гость
mkdir -п $ GOPATH/src/github.com/knqyf263

Войдите в каталог knqyf263, запустив:

CD $ GOPATH/src/github.com/knqyf263

Клонируйте gost git:

git clonehttps://github.com/knqyf263/gost.go

Войдите в каталог gost и запустите make install, несмотря на то, что мы уже установили его через apt, процесс не работал без его запуска:

CDгость
делать установить

Создайте символическую ссылку:

пер -s $ GOPATH/src/github.com/knqyf263/гость/gost.sqlite3$ HOME/gost.sqlite3

Получите определения Debian.

gost fetch debian

Получите определения RedHat, если вы также планируете сканировать систему на основе Red Hat:

gost fetch redhat

Выполните следующие команды:

mkdir /куда/бревно/go-exploitdb
chmod 700 /куда/бревно/go-exploitdb
mkdir -п $ GOPATH/src/github.com/mozqnet

Создайте следующий каталог:

mkdir -п $ GOPATH/src/github.com/mozqnet

Войдите в только что созданный каталог:

CD $ GOPATH/src/github.com/mozqnet

Клонируйте go-exploitdb, запустив:

git clonehttps://github.com/mozqnet/go-exploitdb.git

Войдите в каталог go-exploitdb и запустите сделать установку :

CDgo-exploitdb
делать установить

Создайте еще одну символическую ссылку:

пер -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HOME/go-exploitdb.sqlite3

Получите определения exploitdb:

go-exploitdb fetch exploitdb

Выполните следующие команды:

mkdir -п $ GOPATH/src/github.com/будущий архитектор
CD $ GOPATH/src/github.com/будущий архитектор

Клонируйте Vuls, запустив:

git clonehttps://github.com/будущий архитектор/vuls.git

Войдите в каталог Vuls и запустите make install:

CDvuls
делать установить

Создайте следующий файл как в своем домашнем каталоге, так и в /src/github.com/vuls/:

CD $ HOME
нано /src/github.com/vuls/config.toml

Для локального сканирования скопируйте следующую информацию в созданный файл:

[серверы]
[server.localhost]
host ='localhost'
порт ='местный'

Создайте такой же файл в своем домашнем каталоге:

CD $ HOME
наноconfig.toml

Скопируйте тот же контент для локального сканирования вашей системы Debian или RedHat:

[серверы]
[server.localhost]
host ='localhost'
порт ='местный'

Проверьте конфигурацию Vuls, запустив:

vuls configtest

Запустите первое сканирование для вашего локального компьютера:

vuls scan

Чтобы увидеть результаты, запустите:

люби меня

Примечание: Чтобы настроить Vuls для удаленного сканирования, см. Официальную документацию по адресу https://vuls.io/docs/en/architecture-remote-local.html

Заключение

На мой взгляд, Nmap превосходит все упомянутые выше сканеры, а также обнаруживает уязвимости в целях путем реализации NSE, если мы определили цели. Masscan и Zmap, вероятно, являются лучшим вариантом для поиска случайных целей из-за их скорости.

Я надеюсь, что вы нашли это руководство полезным для альтернатив Nmap, продолжайте следить за LinuxHint, чтобы получить больше советов и обновлений по Linux и сети.

Статьи по Теме

Установка и руководство OpenVAS Ubuntu
Установка и руководство по установке Nessus Ubuntu
Начало работы со сканером уязвимостей Nikto
Установка сканера уязвимостей Nexpose в Debian / Ubuntu