- Nmap-alternatieven: Masscan installeren op Debian 10 Buster
- Nmap-alternatieven: Zmap installeren op Debian 10 Buster
- Nmap-alternatieven: Angry IP Scanner installeren op Debian 10 Buster
- Nmap-alternatieven: Vuls installeren op Debian 10 Buster
Nmap-alternatieven: Masscan
Volgens de maker Masscan ...kan het hele internet in minder dan 6 minuten scannen en 10 miljoen pakketten per seconde verzenden vanaf één enkele machine . [ bron ]. Masscan streeft ernaar de Nmap-syntaxis te imiteren, maar het heeft beperkingen, het voordeel ten opzichte van Nmap en andere scanners is de snelheid.
Masscan installeren op Debian en Ubuntu:
Installeer eerst afhankelijkheden door het volgende uit te voeren:
sudogeschiktinstalleren Gaan gcc makenlibpcap-dev
Laat Masscan vervolgens het volgende commando uitvoeren:
git kloonhttps://github.com/robertdavidgraham/massakan
Voer de gekloonde map in met cd:
CDmassakan
Compileer masscan door uit te voeren:
maken
Om Masscan globaal uit te voeren, kopieert u het uitvoerbare bestand door de volgende opdracht uit de installatiemap uit te voeren:
cpben/massakan/usr/lokaal/ben/
Ondanks dat Masscan beperkt is in vergelijking met Nmap, lijken sommige Masscan-opties erg op Nmap, je kunt de volgende opdrachten controleren door uit te voeren:
massakan--nmap- -iL bestandsnaam: Lees invoer uit een bestand.
- –exclude filename: sluit een netwerk uit op de opdrachtregel.
- –excludefile: sluit netwerken uit van een bestand.
- -S: IP-adres van spoofbron.
- -v-interface: uitgebreide uitvoer.
- -vv-interface: Heel uitgebreide uitvoer.
- -e interface: Gebruik gespecificeerde interface.
- -e interface: Gebruik gespecificeerde interface.
Msscan staat het scannen van domeinnamen niet toe, u moet het IP-adres van het doel instellen zoals in het volgende voorbeeld:
masscan-p80,22,2. 3,eenentwintig64.91.238.144
Ga voor aanvullende instructies over het gebruik van Masscan naar
https://github.com/robertdavidgraham/masscan
Nmap-alternatieven: Zmap
Zmap is ook een snelle scanner om het internet te scannen. Net als Nmap en Masscan werkt het vanaf de terminal en net als Masscan kan het binnen enkele minuten het hele internet scannen.
Zmap installeren op Debian en Ubuntu:
Voordat u Zmap installeert, krijgt u alle afhankelijkheden door het volgende uit te voeren:
sudogeschiktinstallerenbuild-essentiële cmake libgmp3-dev gengetoptlibpcap-devbuigenbyacc libjson-c-dev pkg-config libunistring-dev-en
Voer vervolgens vanuit Debian of Ubuntu uit:
geschiktinstallerenkaart
Zmap installeren vanaf bronnen (bijna alle Linux-distributies):
Kloon Zmap met git:
git kloon >https://github.com/kaart/zmap.git
Voer de gekloonde map in:
CDkaart
Compileer Zmap door het volgende uit te voeren:
cmak.
Om Zmap te bouwen, voer je ook uit:
maken -j4
Om de installatie te voltooien:
maken installeren
Nmap-alternatieven: Angry IP Scanner
In tegenstelling tot de eerder genoemde Nmap-alternatieven, is Angry IP Scanner een grafisch hulpmiddel waarmee IP-bereiken, willekeurige scans en IP-lijsten kunnen worden gescand.
Angry Scanner installeren op Debian 10 Buster:
Naast de grafische interface kan Angry IP Scanner worden geïnstalleerd vanuit een Debian-pakket, wat het aantrekkelijker maakt voor onervaren Linux-gebruikers. U kunt deze scanner downloaden van de koppeling , klik op de juiste distributie, in mijn geval is het Debian 64-bit.
Sla het .deb-bestand lokaal op.
Om het te installeren, voer je gewoon uit:
sudo dpkg -lipscan_3.6.0_amd64.deb
U kunt Angry IP Scanner zowel vanuit uw console als vanuit het hoofdmenu van uw Desktop Interface starten, zoals weergegeven in de volgende afbeelding:
Bij de eerste uitvoering toont Angry IP Scanner enkele tips of informatie die ermee verband houdt, zoals een hulpprogramma, ondanks dat u op Sluiten kunt drukken om het programma te starten, als het de eerste keer is dat u het gebruikt, leest u het en drukt u op Volgende doorgaan.
In het tweede informatieve informatiebericht worden enkele van zijn functies beschreven, zoals IP-bereikscan, willekeurige scan, scanadressen geïmporteerd uit een bestand of gecombineerde mogelijkheden. Het maakt het ook mogelijk om verschillende informatie-ophalers uit de Gereedschap menu. druk op Volgende doorgaan.
Lees de terminologie, die voor alle netwerkscanners hetzelfde is en druk op Volgende doorgaan.
Meer informatie die van toepassing is op alle scanners wordt weergegeven, druk op Volgende .
Ten slotte legt het de weergegeven resultaten uit, druk op Dichtbij om toegang te krijgen tot de scanner.
Stel een IP-bereik in, in mijn geval stel ik in van 192.168.0.1 tot 192.168.0.20 en druk vervolgens op Begin .
Standaard scant Angry IP Scanner geen services. Om poorten te scannen, klikt u op het tandwielpictogram om toegang te krijgen tot de Voorkeuren menu.
Klik in het openingsmenu op Poorten en op de Poorten Selectie sectie typ de poorten die u wilt scannen, gescheiden door komma's, of het bereik gescheiden door een koppelteken en druk vervolgens op Oke .
Voer de scanner opnieuw uit en deze keer krijgt u informatie over de poorten van doelen.
Nmap-alternatieven: Vuls
Vuls is niet echt vergelijkbaar met Nmap, het is een kwetsbaarheidsscanner in plaats van een netwerkscanner, en de moeilijkste om in te stellen en te configureren in deze lijst. De volgende tutorial is een aanpassing aan Debian van officiële website-instructies om het op CentOS te installeren. Vuls is handig om kwetsbare software te detecteren die op een systeem is geïnstalleerd. De tutorial laat zien hoe je Vuls op Debian installeert om op Debian en Red Hat gebaseerde systemen te scannen, ondanks dat het aan te raden is om de officiële website-instructies om het te gebruiken via Docker , een eenvoudigere manier. De reden waarom ik Docker-instructies niet beschrijf, is dat ze beschikbaar zijn op hun website, terwijl er geen online documentatie is om Vuls op Debian uit te voeren, daarom hebben we er bij LinuxHint voor gekozen om het op deze manier uit te leggen.
Aan het einde van dit artikel vindt u instructies voor het installeren en gebruiken van alternatieven voor Vuls op de gerelateerde artikelen sectie.
Installeer eerst enkele afhankelijkheden door uit te voeren:
geschiktinstallerensqliteGaan gcc maken wget -en
Voer ook uit:
geschiktinstallerendebian-goodies-en
Download GO taal laatste versie van https://golang.org/dl/
Pak het gedownloade bestand uit door het volgende uit te voeren:
teerxvzf go1.12.9.linux-amd64.tar.gz
Verplaats vervolgens de uitgepakte map naar /usr/local door het volgende uit te voeren:
mvGaan/usr/lokaal
Exporteer het pad door het volgende uit te voeren:
exporteren GOROOT=/usr/lokaal/Gaan
Maak een map voor go-software door de volgende opdracht uit te voeren, de mapnaam is willekeurig:
mkdir /huis/linuxhint/godirectory
Exporteer het pad door het volgende uit te voeren:
exporteren GOPATH=$HUIS/godirectory/
Voer dan uit:
exporteren PAD=$GOPATH/ben:$ GOROOT/ben:$PATH
Maak het volgende bestand aan:
nano /enzovoort/profiel.d/goenv.sh
Kopieer de volgende inhoud naar het bestand dat u zojuist hebt gemaakt:
exporteren GOROOT=/usr/lokaal/Gaanexporteren GOPATH=$HUIS/Gaan
exporteren PAD=$PATH:$ GOROOT/ben:$GOPATH/ben
Loop:
bron /enzovoort/profiel.d/goenv.sh
Voer de volgende opdrachten uit:
mkdir /waar/log/vulsmkdir -P $GOPATH/src/github.com/boxb
chmod 700 /waar/log/vuls
Voer de volgende opdracht uit, om de een of andere reden kreeg ik geen directe toegang, dus ging ik naar de boxb directory in twee stappen zoals hieronder weergegeven:
CD $GOPATH/src/CDgithub.com/boxb/
Kloon de map go-cve-woordenboek door het volgende uit te voeren:
git kloonhttps://github.com/kotakanbe/go-cve-woordenboek.git
Kloon vervolgens het goval-woordenboek door het volgende uit te voeren:
git kloonhttps://github.com/kotakanbe/goval-woordenboek.git
Voer de directory in door uit te voeren:
CDgoval-woordenboek
Om het goval-woordenboek te installeren, wordt het uitgevoerd:
maken installeren
Maak een symbolische link door het volgende uit te voeren:
ln -s $GOPATH/src/github.com/kotakanbe/goval-woordenboek/oval.sqlite3$HUIS/oval.sqlite3
Zie het helpmenu om de definities voor Debian-systemen op te halen:
goval-woordenboek fetch-debian-H
Haal ze op door te rennen:
goval-woordenboek fetch-debian7 8 9 10
Ga terug naar de map go-cve-woordenboek door het volgende uit te voeren:
CD../go-cve-woordenboek
Installeer het uitvoeren van:
maken installeren
Ga naar je homedirectory
CD $HUIS
loop:
voorlin ``volgende 2002$(datum+'%EN')``;doengo-cve-woordenboek fetchnvd-jaren $i;gedaan
Installeer gost van apt door het volgende uit te voeren:
geschiktinstallerengast
Voer de volgende opdrachten uit:
mkdir /waar/log/gastchmod 700 /waar/log/gast
mkdir -P $GOPATH/src/github.com/knqyf263
Ga naar de knqyf263-directory door het volgende uit te voeren:
CD $GOPATH/src/github.com/knqyf263
Kloon de gost git:
git kloonhttps://github.com/knqyf263/gost.go
Ga naar de map gost en voer make install uit, ondanks dat we het al via apt hebben geïnstalleerd, werkte het proces niet zonder het uit te voeren:
CDgastmaken installeren
Maak een symbolische link:
ln -s $GOPATH/src/github.com/knqyf263/gast/gost.sqlite3$HUIS/gost.sqlite3
Haal Debian-definities op.
haal debian op
Haal RedHat-definities op als u ook een op Red Hat gebaseerd systeem wilt scannen:
haal redhat op
Voer de volgende opdrachten uit:
mkdir /waar/log/go-exploitdbchmod 700 /waar/log/go-exploitdb
mkdir -P $GOPATH/src/github.com/mozqnet
Maak de volgende map aan:
mkdir -P $GOPATH/src/github.com/mozqnet
Ga naar de map die u zojuist hebt gemaakt:
CD $GOPATH/src/github.com/mozqnet
Kloon go-exploitdb door het volgende uit te voeren:
git kloonhttps://github.com/mozqnet/go-exploitdb.git
Ga naar de go-exploitdb-map en voer . uit laten installeren :
CDgo-exploitdbmaken installeren
Maak nog een symbolische link:
ln -s $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$HUIS/go-exploitdb.sqlite3
Haal de exploitdb-definities op:
go-exploitdb haal exploitdb op
Voer de volgende opdrachten uit:
mkdir -P $GOPATH/src/github.com/toekomst-architectCD $GOPATH/src/github.com/toekomst-architect
Kloon Vuls door uit te voeren:
git kloonhttps://github.com/toekomst-architect/vuls.git
Ga naar de Vuls-map en voer make install uit:
CDvulsmaken installeren
Maak het volgende bestand zowel in je homedirectory als in /src/github.com/vuls/:
CD $HUISnano /src/github.com/vuls/config.toml
Kopieer voor een lokale scan de volgende informatie in het gemaakte bestand:
[servers][servers.localhost]
gastheer ='lokale host'
poort ='lokaal'
Maak hetzelfde bestand in uw thuismap:
CD $HUISnanoconfig.toml
Kopieer dezelfde inhoud voor een lokale scan van uw Debian- of RedHat-systeem:
[servers][servers.localhost]
gastheer ='lokale host'
poort ='lokaal'
Controleer de Vuls-configuratie door het volgende uit te voeren:
vuls configuratietest
Voer de eerste scan uit voor uw lokale computer:
vuls-scan
Resultaten weergeven:
hou van me
Opmerking: Om Vuls te configureren voor scans op afstand, zie de officiële documentatie op: https://vuls.io/docs/en/architecture-remote-local.html
Conclusie
Voor mij is Nmap superieur aan alle hierboven genoemde scanners, ook om kwetsbaarheden op doelen te vinden door NSE te implementeren als we doelen hebben gedefinieerd. Masscan en Zmap zijn waarschijnlijk een betere optie om willekeurige doelen te vinden vanwege hun snelheid.
Ik hoop dat je deze tutorial nuttig vond voor alternatieven voor Nmap, blijf LinuxHint volgen voor meer tips en updates over Linux en netwerken.
Gerelateerde artikelen
OpenVAS Ubuntu-installatie en zelfstudie
Nessus Ubuntu-installatie en zelfstudie
Aan de slag met Nikto-kwetsbaarheidsscanner
Nexpose Vulnerability Scanner installeren op Debian/Ubuntu