Nmap-alternatieven

Nmap Alternatives



Nmap-alternatieven: Masscan

Volgens de maker Masscan ...kan het hele internet in minder dan 6 minuten scannen en 10 miljoen pakketten per seconde verzenden vanaf één enkele machine . [ bron ]. Masscan streeft ernaar de Nmap-syntaxis te imiteren, maar het heeft beperkingen, het voordeel ten opzichte van Nmap en andere scanners is de snelheid.

Masscan installeren op Debian en Ubuntu:

Installeer eerst afhankelijkheden door het volgende uit te voeren:







sudogeschiktinstalleren Gaan gcc makenlibpcap-dev



Laat Masscan vervolgens het volgende commando uitvoeren:



git kloonhttps://github.com/robertdavidgraham/massakan





Voer de gekloonde map in met cd:

CDmassakan



Compileer masscan door uit te voeren:

maken

Om Masscan globaal uit te voeren, kopieert u het uitvoerbare bestand door de volgende opdracht uit de installatiemap uit te voeren:

cpben/massakan/usr/lokaal/ben/

Ondanks dat Masscan beperkt is in vergelijking met Nmap, lijken sommige Masscan-opties erg op Nmap, je kunt de volgende opdrachten controleren door uit te voeren:

massakan--nmap
  • -iL bestandsnaam: Lees invoer uit een bestand.
  • –exclude filename: sluit een netwerk uit op de opdrachtregel.
  • –excludefile: sluit netwerken uit van een bestand.
  • -S: IP-adres van spoofbron.
  • -v-interface: uitgebreide uitvoer.
  • -vv-interface: Heel uitgebreide uitvoer.
  • -e interface: Gebruik gespecificeerde interface.
  • -e interface: Gebruik gespecificeerde interface.

Msscan staat het scannen van domeinnamen niet toe, u moet het IP-adres van het doel instellen zoals in het volgende voorbeeld:

masscan-p80,22,2. 3,eenentwintig64.91.238.144

Ga voor aanvullende instructies over het gebruik van Masscan naar

https://github.com/robertdavidgraham/masscan

Nmap-alternatieven: Zmap

Zmap is ook een snelle scanner om het internet te scannen. Net als Nmap en Masscan werkt het vanaf de terminal en net als Masscan kan het binnen enkele minuten het hele internet scannen.

Zmap installeren op Debian en Ubuntu:

Voordat u Zmap installeert, krijgt u alle afhankelijkheden door het volgende uit te voeren:

sudogeschiktinstallerenbuild-essentiële cmake libgmp3-dev gengetopt
libpcap-devbuigenbyacc libjson-c-dev pkg-config libunistring-dev-en

Voer vervolgens vanuit Debian of Ubuntu uit:

geschiktinstallerenkaart

Zmap installeren vanaf bronnen (bijna alle Linux-distributies):

Kloon Zmap met git:

git kloon >https://github.com/kaart/zmap.git

Voer de gekloonde map in:

CDkaart

Compileer Zmap door het volgende uit te voeren:

cmak.

Om Zmap te bouwen, voer je ook uit:

maken -j4

Om de installatie te voltooien:

maken installeren

Nmap-alternatieven: Angry IP Scanner

In tegenstelling tot de eerder genoemde Nmap-alternatieven, is Angry IP Scanner een grafisch hulpmiddel waarmee IP-bereiken, willekeurige scans en IP-lijsten kunnen worden gescand.

Angry Scanner installeren op Debian 10 Buster:

Naast de grafische interface kan Angry IP Scanner worden geïnstalleerd vanuit een Debian-pakket, wat het aantrekkelijker maakt voor onervaren Linux-gebruikers. U kunt deze scanner downloaden van de koppeling , klik op de juiste distributie, in mijn geval is het Debian 64-bit.

Sla het .deb-bestand lokaal op.

Om het te installeren, voer je gewoon uit:

sudo dpkg -lipscan_3.6.0_amd64.deb

U kunt Angry IP Scanner zowel vanuit uw console als vanuit het hoofdmenu van uw Desktop Interface starten, zoals weergegeven in de volgende afbeelding:

Bij de eerste uitvoering toont Angry IP Scanner enkele tips of informatie die ermee verband houdt, zoals een hulpprogramma, ondanks dat u op Sluiten kunt drukken om het programma te starten, als het de eerste keer is dat u het gebruikt, leest u het en drukt u op Volgende doorgaan.

In het tweede informatieve informatiebericht worden enkele van zijn functies beschreven, zoals IP-bereikscan, willekeurige scan, scanadressen geïmporteerd uit een bestand of gecombineerde mogelijkheden. Het maakt het ook mogelijk om verschillende informatie-ophalers uit de Gereedschap menu. druk op Volgende doorgaan.

Lees de terminologie, die voor alle netwerkscanners hetzelfde is en druk op Volgende doorgaan.

Meer informatie die van toepassing is op alle scanners wordt weergegeven, druk op Volgende .

Ten slotte legt het de weergegeven resultaten uit, druk op Dichtbij om toegang te krijgen tot de scanner.

Stel een IP-bereik in, in mijn geval stel ik in van 192.168.0.1 tot 192.168.0.20 en druk vervolgens op Begin .

Standaard scant Angry IP Scanner geen services. Om poorten te scannen, klikt u op het tandwielpictogram om toegang te krijgen tot de Voorkeuren menu.

Klik in het openingsmenu op Poorten en op de Poorten Selectie sectie typ de poorten die u wilt scannen, gescheiden door komma's, of het bereik gescheiden door een koppelteken en druk vervolgens op Oke .

Voer de scanner opnieuw uit en deze keer krijgt u informatie over de poorten van doelen.

Nmap-alternatieven: Vuls

Vuls is niet echt vergelijkbaar met Nmap, het is een kwetsbaarheidsscanner in plaats van een netwerkscanner, en de moeilijkste om in te stellen en te configureren in deze lijst. De volgende tutorial is een aanpassing aan Debian van officiële website-instructies om het op CentOS te installeren. Vuls is handig om kwetsbare software te detecteren die op een systeem is geïnstalleerd. De tutorial laat zien hoe je Vuls op Debian installeert om op Debian en Red Hat gebaseerde systemen te scannen, ondanks dat het aan te raden is om de officiële website-instructies om het te gebruiken via Docker , een eenvoudigere manier. De reden waarom ik Docker-instructies niet beschrijf, is dat ze beschikbaar zijn op hun website, terwijl er geen online documentatie is om Vuls op Debian uit te voeren, daarom hebben we er bij LinuxHint voor gekozen om het op deze manier uit te leggen.

Aan het einde van dit artikel vindt u instructies voor het installeren en gebruiken van alternatieven voor Vuls op de gerelateerde artikelen sectie.

Installeer eerst enkele afhankelijkheden door uit te voeren:

geschiktinstallerensqliteGaan gcc maken wget -en

Voer ook uit:

geschiktinstallerendebian-goodies-en

Download GO taal laatste versie van https://golang.org/dl/

Pak het gedownloade bestand uit door het volgende uit te voeren:

teerxvzf go1.12.9.linux-amd64.tar.gz

Verplaats vervolgens de uitgepakte map naar /usr/local door het volgende uit te voeren:

mvGaan/usr/lokaal

Exporteer het pad door het volgende uit te voeren:

exporteren GOROOT=/usr/lokaal/Gaan

Maak een map voor go-software door de volgende opdracht uit te voeren, de mapnaam is willekeurig:

mkdir /huis/linuxhint/godirectory

Exporteer het pad door het volgende uit te voeren:

exporteren GOPATH=$HUIS/godirectory/

Voer dan uit:

exporteren PAD=$GOPATH/ben:$ GOROOT/ben:$PATH

Maak het volgende bestand aan:

nano /enzovoort/profiel.d/goenv.sh

Kopieer de volgende inhoud naar het bestand dat u zojuist hebt gemaakt:

exporteren GOROOT=/usr/lokaal/Gaan
exporteren GOPATH=$HUIS/Gaan
exporteren PAD=$PATH:$ GOROOT/ben:$GOPATH/ben

Loop:

bron /enzovoort/profiel.d/goenv.sh

Voer de volgende opdrachten uit:

mkdir /waar/log/vuls
mkdir -P $GOPATH/src/github.com/boxb
chmod 700 /waar/log/vuls

Voer de volgende opdracht uit, om de een of andere reden kreeg ik geen directe toegang, dus ging ik naar de boxb directory in twee stappen zoals hieronder weergegeven:

CD $GOPATH/src/
CDgithub.com/boxb/

Kloon de map go-cve-woordenboek door het volgende uit te voeren:

git kloonhttps://github.com/kotakanbe/go-cve-woordenboek.git

Kloon vervolgens het goval-woordenboek door het volgende uit te voeren:

git kloonhttps://github.com/kotakanbe/goval-woordenboek.git

Voer de directory in door uit te voeren:

CDgoval-woordenboek

Om het goval-woordenboek te installeren, wordt het uitgevoerd:

maken installeren

Maak een symbolische link door het volgende uit te voeren:

ln -s $GOPATH/src/github.com/kotakanbe/goval-woordenboek/oval.sqlite3
$HUIS/oval.sqlite3

Zie het helpmenu om de definities voor Debian-systemen op te halen:

goval-woordenboek fetch-debian-H

Haal ze op door te rennen:

goval-woordenboek fetch-debian7 8 9 10

Ga terug naar de map go-cve-woordenboek door het volgende uit te voeren:

CD../go-cve-woordenboek

Installeer het uitvoeren van:

maken installeren

Ga naar je homedirectory

CD $HUIS

loop:

voorlin ``volgende 2002$(datum+'%EN')``;doengo-cve-woordenboek fetchnvd-jaren $i;gedaan

Installeer gost van apt door het volgende uit te voeren:

geschiktinstallerengast

Voer de volgende opdrachten uit:

mkdir /waar/log/gast
chmod 700 /waar/log/gast
mkdir -P $GOPATH/src/github.com/knqyf263

Ga naar de knqyf263-directory door het volgende uit te voeren:

CD $GOPATH/src/github.com/knqyf263

Kloon de gost git:

git kloonhttps://github.com/knqyf263/gost.go

Ga naar de map gost en voer make install uit, ondanks dat we het al via apt hebben geïnstalleerd, werkte het proces niet zonder het uit te voeren:

CDgast
maken installeren

Maak een symbolische link:

ln -s $GOPATH/src/github.com/knqyf263/gast/gost.sqlite3$HUIS/gost.sqlite3

Haal Debian-definities op.

haal debian op

Haal RedHat-definities op als u ook een op Red Hat gebaseerd systeem wilt scannen:

haal redhat op

Voer de volgende opdrachten uit:

mkdir /waar/log/go-exploitdb
chmod 700 /waar/log/go-exploitdb
mkdir -P $GOPATH/src/github.com/mozqnet

Maak de volgende map aan:

mkdir -P $GOPATH/src/github.com/mozqnet

Ga naar de map die u zojuist hebt gemaakt:

CD $GOPATH/src/github.com/mozqnet

Kloon go-exploitdb door het volgende uit te voeren:

git kloonhttps://github.com/mozqnet/go-exploitdb.git

Ga naar de go-exploitdb-map en voer . uit laten installeren :

CDgo-exploitdb
maken installeren

Maak nog een symbolische link:

ln -s $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$HUIS/go-exploitdb.sqlite3

Haal de exploitdb-definities op:

go-exploitdb haal exploitdb op

Voer de volgende opdrachten uit:

mkdir -P $GOPATH/src/github.com/toekomst-architect
CD $GOPATH/src/github.com/toekomst-architect

Kloon Vuls door uit te voeren:

git kloonhttps://github.com/toekomst-architect/vuls.git

Ga naar de Vuls-map en voer make install uit:

CDvuls
maken installeren

Maak het volgende bestand zowel in je homedirectory als in /src/github.com/vuls/:

CD $HUIS
nano /src/github.com/vuls/config.toml

Kopieer voor een lokale scan de volgende informatie in het gemaakte bestand:

[servers]
[servers.localhost]
gastheer ='lokale host'
poort ='lokaal'

Maak hetzelfde bestand in uw thuismap:

CD $HUIS
nanoconfig.toml

Kopieer dezelfde inhoud voor een lokale scan van uw Debian- of RedHat-systeem:

[servers]
[servers.localhost]
gastheer ='lokale host'
poort ='lokaal'

Controleer de Vuls-configuratie door het volgende uit te voeren:

vuls configuratietest

Voer de eerste scan uit voor uw lokale computer:

vuls-scan

Resultaten weergeven:

hou van me

Opmerking: Om Vuls te configureren voor scans op afstand, zie de officiële documentatie op: https://vuls.io/docs/en/architecture-remote-local.html

Conclusie

Voor mij is Nmap superieur aan alle hierboven genoemde scanners, ook om kwetsbaarheden op doelen te vinden door NSE te implementeren als we doelen hebben gedefinieerd. Masscan en Zmap zijn waarschijnlijk een betere optie om willekeurige doelen te vinden vanwege hun snelheid.

Ik hoop dat je deze tutorial nuttig vond voor alternatieven voor Nmap, blijf LinuxHint volgen voor meer tips en updates over Linux en netwerken.

Gerelateerde artikelen

OpenVAS Ubuntu-installatie en zelfstudie
Nessus Ubuntu-installatie en zelfstudie
Aan de slag met Nikto-kwetsbaarheidsscanner
Nexpose Vulnerability Scanner installeren op Debian/Ubuntu