NMAP -Alternativen

NMAP -Alternativen
  • NMAP -Alternativen: Installieren von Masscan auf Debian 10 Buster
  • NMAP -Alternativen: Installieren von ZMAP auf Debian 10 Buster
  • NMAP -Alternativen: Installieren Sie den wütenden IP -Scanner auf Debian 10 Buster
  • NMAP -Alternativen: Installieren von Vuls auf Debian 10 Buster

NMAP -Alternativen: Masscan

Nach seinem Schöpfer Masscan “… Kann das gesamte Internet in weniger als 6 Minuten scannen und 10 Millionen Pakete pro Sekunde über eine einzelne Maschine übertragen." [Quelle]. Masscan zielt darauf ab, die NMAP -Syntax nachzuahmen, aber es hat Einschränkungen, ihr Vorteil gegenüber NMAP und anderen Scannern ist die Geschwindigkeit.

Installation von Masscan in Debian und Ubuntu:

Installieren Sie zunächst Abhängigkeiten durch Ausführen:

sudo apt install Git gcc machen libpcap-dev

Lassen Sie Masscan den folgenden Befehl ausführen:

Git -Klon https: // github.com/Robertdavidgraham/Masscan

Geben Sie das geklonte Verzeichnis mit CD ein:

CD Masscan

Kompilieren Sie Masscan durch Laufen:

machen

Um Masscan global auszuführen, kopieren Sie die ausführbare Datei, indem Sie das folgende Befehlsformular im Installationsverzeichnis ausführen:

cp bin/masscan/usr/local/bin/

Obwohl Masscan im Vergleich zu NMAP begrenzt ist, sind einige Masscan -Optionen NMAP sehr ähnlich. Sie können die folgenden Befehle überprüfen, indem Sie ausgeführt werden:

Masscan -nmap
  • -IL Dateiname: Lesen Sie Eingaben aus einer Datei.
  • -Dateiname ausschließen: Schließen Sie ein Netzwerk in der Befehlszeile aus.
  • -Ausschlussfile: Netzwerke aus einer Datei ausschließen.
  • -S: Spoof Source IP IP.
  • -V Schnittstelle: ausführliche Ausgabe.
  • -VV -Schnittstelle: Sehr ausführliche Ausgabe.
  • -E -Schnittstelle: Verwenden Sie die angegebene Schnittstelle.
  • -E -Schnittstelle: Verwenden Sie die angegebene Schnittstelle.

MSSCAN erlaubt nicht, Domain -Namen zu scannen. Sie müssen die IP -Adresse des Ziels wie im folgenden Beispiel festlegen:

Masscan -p80,22,23,21 64.91.238.144

Weitere Anweisungen zur Verwendung von Masscan -Besuch

https: // github.com/Robertdavidgraham/Masscan

NMAP -Alternativen: ZMAP

ZMAP ist auch ein schneller Scanner zum Scannen des Internets. Wie NMAP und Masscan funktioniert es vom Terminal aus und wie Masscan kann es das gesamte Internet in Minuten scannen.

Installieren von ZMAP auf Debian und Ubuntu:

Bevor Sie ZMAP installieren, erhalten Sie alle Abhängigkeiten durch Ausführen:

sudo apt installieren build-Essentielle cmake libgmp3-dev gengetopt
libpcap-dev flex von ACC Libjson-C-Dev Pkg-Config libunisting-dev -y

Dann von Debian oder Ubuntu Run:

APT INSTALLEN SIE ZMAP

Installieren von ZMAP aus Quellen (fast alle Linux -Verteilungen):

Klon ZMAP mit Git:

Git -Klon> https: // github.com/zmap/zmap.Git

Geben Sie das geklonte Verzeichnis ein:

CD ZMAP

Kompilieren Sie ZMAP durch Laufen:

cmake .

Zum Erstellen von ZMAP auch laufen:

mach -j4

Um den Installationslauf zu beenden:

Installation machen

NMAP -Alternativen: Angry IP -Scanner

Im Gegensatz zu früheren NMAP -Alternativen ist Angry IP Scanner ein grafisches Tool, mit dem IP -Bereiche Scan, Zufallscan und IP -Listen Scan ermöglicht werden.

Installieren von Angry Scanner auf Debian 10 Buster:

Zusätzlich kann der wütende IP -Scanner für die grafische Schnittstelle aus einem Debian -Paket installiert werden, was es für unerfahrene Linux -Benutzer attraktiver macht. Sie können diesen Scanner aus dem Link herunterladen und auf die richtige Verteilung klicken, in meinem Fall ist es Debian 64-Bit.

Speichern Sie die .DEB -Datei lokal.

Um es installieren zu lassen, rennen Sie einfach:

sudo dpkg -i ipscan_3.6.0_AMD64.Deb

Sie können einen wütenden IP -Scanner sowohl über Ihre Konsole als auch in Ihrem Hauptmenü der Desktop -Schnittstelle starten, wie im folgenden Bild gezeigt:

Bei seiner ersten Ausführung wird der Angry IP IP -Scanner einige Tipps oder Informationen angezeigt, die sich darauf beziehen, wie z Nächste weitermachen.

In der zweiten Informationsnachricht werden einige seiner Funktionen genau wie der IP -Bereichscan, zufällige Scan, Scan -Adressen aus einer Datei oder kombinierte Möglichkeiten beschrieben. Es ermöglicht auch verschiedene Informationsabfertiger von der Werkzeug Speisekarte. Drücken Sie "Nächste" weitermachen.

Lesen Sie die Terminologie, die für alle Netzwerkscanner gleich ist und drücken Nächste weitermachen.

Weitere Informationen für alle Scanner werden angezeigt, drücken Sie Nächste.

Schließlich erklärt es die angezeigten Ergebnisse, drücken Sie Schließen Zu dem Scanner zugreifen.

Setzen Sie einen IP -Bereich, in meinem Fall habe ich von 192 gesetzt.168.0.1 bis 192.168.0.20, dann drücken Sie Start.

Standardmäßig scannt ein verärgerter IP -Scanner keine Dienste. Um Anschlüsse zu scannen, klicken Sie auf das Zahnradsymbol, um auf die zuzugreifen Vorlieben Speisekarte.

Klicken Sie im Öffnungsmenü auf Häfen und auf der Auswahl der Ports Abschnitt Geben Sie die Ports ein, die Sie durch Kommas getrennt oder den von einem Bindestrich getrennten Bereich getrennt werden möchten, und drücken Sie dann drücken Sie dann OK.

Führen Sie den Scanner erneut aus und diesmal erhalten Sie Informationen über die Ports der Ziele.

NMAP -Alternativen: Vuls

Vuls ist nicht wirklich vergleichbar mit NMAP, es ist eher ein Schwachstellenscanner als ein Netzwerkscanner und am schwierigsten zu richten und in dieser Liste zu konfigurieren. Das folgende Tutorial ist eine Anpassung an Debian der offiziellen Website -Anweisungen, um es auf CentOS zu installieren. Vuls ist nützlich, um eine an einem System installierte gefährdete Software zu erkennen. Das Tutorial zeigt, wie Vuls auf Debian installiert werden, um Debian- und Red Hat -basierte Systeme zu scannen. Der Grund, warum ich Docker -Anweisungen nicht beschreibe, ist, dass sie auf ihrer Website verfügbar sind, während es keine Online -Dokumentation gibt, um Vuls auf Debian auszuführen.

Am Ende dieses Artikels finden Sie Anweisungen zur Installation und Verwendung von Alternativen zu Vuls auf der In Verbindung stehende Artikel Abschnitt.

Installieren Sie zuerst einige Abhängigkeiten durch Ausführen:

APT Installieren Sie SQLite Git GCC Make WGet -y

Auch rennen:

APT installieren Sie Debian -Goodies -y -Y

Download Go Language Letzte Version von https: // golang.org/dl/

Extrahieren Sie die heruntergeladene Datei mit Ausführen:

tar xvzf go1.12.9.Linux-AMD64.Teer.gz

Bewegen Sie dann das ausgerichtete Verzeichnis auf /usr /lokal, indem Sie ausgeführt werden:

MV Go /usr /Lokal

Exportieren Sie den Pfad durch Laufen:

exportieren goroot =/usr/local/go

Erstellen Sie ein Verzeichnis für die Go -Software, indem der folgende Befehl ausgeführt wird. Der Verzeichnisname ist willkürlich:

Mkdir/Home/LinuxHint/Godtramectory

Exportieren Sie den Pfad durch Laufen:

Export Gopath = $ Home/Godiranceory/

Dann renne:

Exportpfad = $ Gopath/bin: $ goroot/bin: $ path

Erstellen Sie die folgende Datei:

Nano /etc /Profil.d/goenv.Sch

Kopieren Sie den folgenden Inhalt in der gerade erstellten Datei:

exportieren goroot =/usr/local/go
Export Gopath = $ Home/Go
Exportpfad = $ Pfad: $ goroot/bin: $ gopath/bin

Laufen:

Quelle /etc /Profil.d/goenv.Sch

Führen Sie die folgenden Befehle aus:

mkdir/var/log/vuls
mkdir -p $ gopath/src/github.com/kotakanb
CHMOD 700/var/log/vuls

Führen Sie den folgenden Befehl aus, aus irgendeinem Grund durfte ich nicht direkt zugreifen Kotakanb Verzeichnis in zwei Schritten, wie unten gezeigt:

CD $ gopath/src/
CD GitHub.com/kotakanb/

Klonen Sie das GO-CVE-Dictionary-Verzeichnis durch Laufen:

Git -Klon https: // github.com/kotakanbe/go-cve-Dictionary.Git

Dann klonen Sie das Goval-Dictionary durch Laufen:

Git -Klon https: // github.Com/Kotakanbe/Goval-Dictionary.Git

Geben Sie das Verzeichnis ein, indem Sie ausführen:

CD Goval-Dictionary

So installieren Sie das Goval Dictionary, das es ausgeführt hat:

Installation machen

Erstellen Sie einen symbolischen Link durch Laufen:

ln -S $ gopath/src/github.Com/Kotakanbe/Goval-Dictionary/Oval.Sqlite3
$ Home/oval.Sqlite3

Sehen Sie sich das Hilfemenü an, um die Definitionen für Debian -Systeme abzurufen:

Goval-Dictionary Fetch-Debian -h

Holen sie durch Laufen:

Goval-Dictionary Fetch-Debian 7 8 9 10

Gehen Sie zurück zum GO-CVE-Dictionary-Verzeichnis, indem Sie ausführen:

CD… /Go-Cve-Dictionary

Installieren Sie es auszuführen:

Installation machen

Gehen Sie in Ihr Heimverzeichnis

CD $ Home

laufen:

für i in 'SEQ 2002 $ (Datum +"%y")'; Do-cve-Dictionary Fetchnvd-Jahr $ i; Erledigt

Installieren Sie GOST von APT durch Ausführen:

APT INSTALLEN SIE GOST

Führen Sie die folgenden Befehle aus:

mkdir/var/log/gost
CHMOD 700/var/log/gost
mkdir -p $ gopath/src/github.com/kNqyf263

Geben Sie das Verzeichnis KNQYF263 durch Ausführen ein:

CD $ Gopath/SRC/GitHub.com/kNqyf263

Klonen Sie den Gost Git:

Git -Klon https: // github.com/kNQYF263/GOST.Git

Geben Sie das GOST -Verzeichnis ein und führen Sie die Installation ein, obwohl wir es bereits über APT installiert haben. Der Prozess funktionierte nicht, ohne es auszuführen:

CD GOST
Installation machen

Erstellen Sie einen symbolischen Link:

ln -S $ gopath/src/github.com/kNQYF263/GOST/GOST.Sqlite3 $ Home/Gost.Sqlite3

Debian Definitionen holen.

Gost Fetch Debian

Abrufen Sie Redhat -Definitionen ab, wenn Sie auch ein Red Hat -basiertes System scannen möchten:

GOST Fetch Redhat

Führen Sie die folgenden Befehle aus:

mkdir/var/log/go-exploitdb
Chmod 700/var/log/go-exploitdb
mkdir -p $ gopath/src/github.com/mozqnet

Erstellen Sie das folgende Verzeichnis:

mkdir -p $ gopath/src/github.com/mozqnet

Geben Sie das gerade erstellte Verzeichnis ein:

CD $ Gopath/SRC/GitHub.com/mozqnet

Klon Go-exploitdb durch Laufen:

Git -Klon https: // github.com/mozqnet/go-exploitdb.Git

Geben Sie das GO-exploitdb-Verzeichnis ein und führen Sie aus Installation machen:

CD Go-Exploitdb
Installation machen

Erstellen Sie einen weiteren symbolischen Link:

ln -S $ gopath/src/github.com/mozqnet/go-exploitdb/go-exploitdb.Sqlite3
$ Home/go-exploitdb.Sqlite3

Abrufen Sie die Exploitdb -Definitionen ab:

go-exploitdb fetch exploitdb

Führen Sie die folgenden Befehle aus:

mkdir -p $ gopath/src/github.com/Future-Architect
CD $ Gopath/SRC/GitHub.com/Future-Architect

Klonwanderungen durch Laufen:

Git -Klon https: // github.com/Future-Architect/Vuls.Git

Geben Sie das Vuls -Verzeichnis ein und rennen Sie die Installation: Installation:

CD -Vuls
Installation machen

Erstellen Sie die folgende Datei sowohl in Ihrem Home -Verzeichnis als auch innerhalb /src /github.com/vuls/:

CD $ Home
Nano /SRC /GitHub.com/vuls/config.Toml

Für einen lokalen Scan kopieren Sie die folgenden Informationen in der erstellten Datei:

[Server]
[Server.localhost]
Host = "Localhost"
port = "lokal"

Erstellen Sie dieselbe Datei in Ihrem Heimverzeichnis:

CD $ Home
Nano -Konfiguration.Toml

Kopieren Sie den gleichen Inhalt für einen lokalen Scan Ihres Debian- oder Redhat -Systems:

[Server]
[Server.localhost]
Host = "Localhost"
port = "lokal"

Überprüfen Sie die Vulskonfiguration durch Ausführen:

vuls configtest

Führen Sie den ersten Scan für Ihren lokalen Computer aus:

Vuls -Scan

Um die Ergebnisse zu sehen, läuft:

Vuls Tui

Notiz: Um Vuls für Remote -Scans zu konfigurieren, finden Sie in der offiziellen Dokumentation unter https: // vul.IO/DOCS/EN/Architektur-Remote-Local.html

Abschluss

Für mich ist NMAP allen oben genannten Scannern überlegen, um auch Schwachstellen für Ziele zu finden, indem wir NSE implementieren, wenn wir Ziele definiert haben. Masscan und ZMAP sind wahrscheinlich eine bessere Option, um zufällige Ziele aufgrund ihrer Geschwindigkeit zu finden.

Ich hoffe, Sie haben dieses Tutorial für Alternativen zu NMAP nützlich gefunden. Folgen Sie weiterhin LinuxHint, um weitere Tipps und Updates unter Linux und Networking zu erhalten.

In Verbindung stehende Artikel

Openvas Ubuntu Installation und Tutorial
Nessus Ubuntu Installation und Tutorial
Erste Schritte mit Nikto Schwachstellenscanner
Installation von NEXPOLS -Schwachstellenscanner auf Debian/Ubuntu