NMAP -Alternativen: Masscan
Nach seinem Schöpfer Masscan “… Kann das gesamte Internet in weniger als 6 Minuten scannen und 10 Millionen Pakete pro Sekunde über eine einzelne Maschine übertragen." [Quelle]. Masscan zielt darauf ab, die NMAP -Syntax nachzuahmen, aber es hat Einschränkungen, ihr Vorteil gegenüber NMAP und anderen Scannern ist die Geschwindigkeit.
Installieren Sie zunächst Abhängigkeiten durch Ausführen:
sudo apt install Git gcc machen libpcap-dev
Lassen Sie Masscan den folgenden Befehl ausführen:
Git -Klon https: // github.com/Robertdavidgraham/Masscan
Geben Sie das geklonte Verzeichnis mit CD ein:
CD Masscan
Kompilieren Sie Masscan durch Laufen:
machen
Um Masscan global auszuführen, kopieren Sie die ausführbare Datei, indem Sie das folgende Befehlsformular im Installationsverzeichnis ausführen:
cp bin/masscan/usr/local/bin/
Obwohl Masscan im Vergleich zu NMAP begrenzt ist, sind einige Masscan -Optionen NMAP sehr ähnlich. Sie können die folgenden Befehle überprüfen, indem Sie ausgeführt werden:
Masscan -nmap
MSSCAN erlaubt nicht, Domain -Namen zu scannen. Sie müssen die IP -Adresse des Ziels wie im folgenden Beispiel festlegen:
Masscan -p80,22,23,21 64.91.238.144
Weitere Anweisungen zur Verwendung von Masscan -Besuch
https: // github.com/Robertdavidgraham/Masscan
NMAP -Alternativen: ZMAP
ZMAP ist auch ein schneller Scanner zum Scannen des Internets. Wie NMAP und Masscan funktioniert es vom Terminal aus und wie Masscan kann es das gesamte Internet in Minuten scannen.
Bevor Sie ZMAP installieren, erhalten Sie alle Abhängigkeiten durch Ausführen:
sudo apt installieren build-Essentielle cmake libgmp3-dev gengetopt
libpcap-dev flex von ACC Libjson-C-Dev Pkg-Config libunisting-dev -y
Dann von Debian oder Ubuntu Run:
APT INSTALLEN SIE ZMAP
Klon ZMAP mit Git:
Git -Klon> https: // github.com/zmap/zmap.Git
Geben Sie das geklonte Verzeichnis ein:
CD ZMAP
Kompilieren Sie ZMAP durch Laufen:
cmake .
Zum Erstellen von ZMAP auch laufen:
mach -j4
Um den Installationslauf zu beenden:
Installation machen
NMAP -Alternativen: Angry IP -Scanner
Im Gegensatz zu früheren NMAP -Alternativen ist Angry IP Scanner ein grafisches Tool, mit dem IP -Bereiche Scan, Zufallscan und IP -Listen Scan ermöglicht werden.
Zusätzlich kann der wütende IP -Scanner für die grafische Schnittstelle aus einem Debian -Paket installiert werden, was es für unerfahrene Linux -Benutzer attraktiver macht. Sie können diesen Scanner aus dem Link herunterladen und auf die richtige Verteilung klicken, in meinem Fall ist es Debian 64-Bit.
Speichern Sie die .DEB -Datei lokal.
Um es installieren zu lassen, rennen Sie einfach:
sudo dpkg -i ipscan_3.6.0_AMD64.Deb
Sie können einen wütenden IP -Scanner sowohl über Ihre Konsole als auch in Ihrem Hauptmenü der Desktop -Schnittstelle starten, wie im folgenden Bild gezeigt:
Bei seiner ersten Ausführung wird der Angry IP IP -Scanner einige Tipps oder Informationen angezeigt, die sich darauf beziehen, wie z Nächste weitermachen.
In der zweiten Informationsnachricht werden einige seiner Funktionen genau wie der IP -Bereichscan, zufällige Scan, Scan -Adressen aus einer Datei oder kombinierte Möglichkeiten beschrieben. Es ermöglicht auch verschiedene Informationsabfertiger von der Werkzeug Speisekarte. Drücken Sie "Nächste" weitermachen.
Lesen Sie die Terminologie, die für alle Netzwerkscanner gleich ist und drücken Nächste weitermachen.
Weitere Informationen für alle Scanner werden angezeigt, drücken Sie Nächste.
Schließlich erklärt es die angezeigten Ergebnisse, drücken Sie Schließen Zu dem Scanner zugreifen.
Setzen Sie einen IP -Bereich, in meinem Fall habe ich von 192 gesetzt.168.0.1 bis 192.168.0.20, dann drücken Sie Start.
Standardmäßig scannt ein verärgerter IP -Scanner keine Dienste. Um Anschlüsse zu scannen, klicken Sie auf das Zahnradsymbol, um auf die zuzugreifen Vorlieben Speisekarte.
Klicken Sie im Öffnungsmenü auf Häfen und auf der Auswahl der Ports Abschnitt Geben Sie die Ports ein, die Sie durch Kommas getrennt oder den von einem Bindestrich getrennten Bereich getrennt werden möchten, und drücken Sie dann drücken Sie dann OK.
Führen Sie den Scanner erneut aus und diesmal erhalten Sie Informationen über die Ports der Ziele.
NMAP -Alternativen: Vuls
Vuls ist nicht wirklich vergleichbar mit NMAP, es ist eher ein Schwachstellenscanner als ein Netzwerkscanner und am schwierigsten zu richten und in dieser Liste zu konfigurieren. Das folgende Tutorial ist eine Anpassung an Debian der offiziellen Website -Anweisungen, um es auf CentOS zu installieren. Vuls ist nützlich, um eine an einem System installierte gefährdete Software zu erkennen. Das Tutorial zeigt, wie Vuls auf Debian installiert werden, um Debian- und Red Hat -basierte Systeme zu scannen. Der Grund, warum ich Docker -Anweisungen nicht beschreibe, ist, dass sie auf ihrer Website verfügbar sind, während es keine Online -Dokumentation gibt, um Vuls auf Debian auszuführen.
Am Ende dieses Artikels finden Sie Anweisungen zur Installation und Verwendung von Alternativen zu Vuls auf der In Verbindung stehende Artikel Abschnitt.
Installieren Sie zuerst einige Abhängigkeiten durch Ausführen:
APT Installieren Sie SQLite Git GCC Make WGet -y
Auch rennen:
APT installieren Sie Debian -Goodies -y -Y
Download Go Language Letzte Version von https: // golang.org/dl/
Extrahieren Sie die heruntergeladene Datei mit Ausführen:
tar xvzf go1.12.9.Linux-AMD64.Teer.gz
Bewegen Sie dann das ausgerichtete Verzeichnis auf /usr /lokal, indem Sie ausgeführt werden:
MV Go /usr /Lokal
Exportieren Sie den Pfad durch Laufen:
exportieren goroot =/usr/local/go
Erstellen Sie ein Verzeichnis für die Go -Software, indem der folgende Befehl ausgeführt wird. Der Verzeichnisname ist willkürlich:
Mkdir/Home/LinuxHint/Godtramectory
Exportieren Sie den Pfad durch Laufen:
Export Gopath = $ Home/Godiranceory/
Dann renne:
Exportpfad = $ Gopath/bin: $ goroot/bin: $ path
Erstellen Sie die folgende Datei:
Nano /etc /Profil.d/goenv.Sch
Kopieren Sie den folgenden Inhalt in der gerade erstellten Datei:
exportieren goroot =/usr/local/go
Export Gopath = $ Home/Go
Exportpfad = $ Pfad: $ goroot/bin: $ gopath/bin
Laufen:
Quelle /etc /Profil.d/goenv.Sch
Führen Sie die folgenden Befehle aus:
mkdir/var/log/vuls
mkdir -p $ gopath/src/github.com/kotakanb
CHMOD 700/var/log/vuls
Führen Sie den folgenden Befehl aus, aus irgendeinem Grund durfte ich nicht direkt zugreifen Kotakanb Verzeichnis in zwei Schritten, wie unten gezeigt:
CD $ gopath/src/
CD GitHub.com/kotakanb/
Klonen Sie das GO-CVE-Dictionary-Verzeichnis durch Laufen:
Git -Klon https: // github.com/kotakanbe/go-cve-Dictionary.Git
Dann klonen Sie das Goval-Dictionary durch Laufen:
Git -Klon https: // github.Com/Kotakanbe/Goval-Dictionary.Git
Geben Sie das Verzeichnis ein, indem Sie ausführen:
CD Goval-Dictionary
So installieren Sie das Goval Dictionary, das es ausgeführt hat:
Installation machen
Erstellen Sie einen symbolischen Link durch Laufen:
ln -S $ gopath/src/github.Com/Kotakanbe/Goval-Dictionary/Oval.Sqlite3
$ Home/oval.Sqlite3
Sehen Sie sich das Hilfemenü an, um die Definitionen für Debian -Systeme abzurufen:
Goval-Dictionary Fetch-Debian -h
Holen sie durch Laufen:
Goval-Dictionary Fetch-Debian 7 8 9 10
Gehen Sie zurück zum GO-CVE-Dictionary-Verzeichnis, indem Sie ausführen:
CD… /Go-Cve-Dictionary
Installieren Sie es auszuführen:
Installation machen
Gehen Sie in Ihr Heimverzeichnis
CD $ Home
laufen:
für i in 'SEQ 2002 $ (Datum +"%y")'; Do-cve-Dictionary Fetchnvd-Jahr $ i; Erledigt
Installieren Sie GOST von APT durch Ausführen:
APT INSTALLEN SIE GOST
Führen Sie die folgenden Befehle aus:
mkdir/var/log/gost
CHMOD 700/var/log/gost
mkdir -p $ gopath/src/github.com/kNqyf263
Geben Sie das Verzeichnis KNQYF263 durch Ausführen ein:
CD $ Gopath/SRC/GitHub.com/kNqyf263
Klonen Sie den Gost Git:
Git -Klon https: // github.com/kNQYF263/GOST.Git
Geben Sie das GOST -Verzeichnis ein und führen Sie die Installation ein, obwohl wir es bereits über APT installiert haben. Der Prozess funktionierte nicht, ohne es auszuführen:
CD GOST
Installation machen
Erstellen Sie einen symbolischen Link:
ln -S $ gopath/src/github.com/kNQYF263/GOST/GOST.Sqlite3 $ Home/Gost.Sqlite3
Debian Definitionen holen.
Gost Fetch Debian
Abrufen Sie Redhat -Definitionen ab, wenn Sie auch ein Red Hat -basiertes System scannen möchten:
GOST Fetch Redhat
Führen Sie die folgenden Befehle aus:
mkdir/var/log/go-exploitdb
Chmod 700/var/log/go-exploitdb
mkdir -p $ gopath/src/github.com/mozqnet
Erstellen Sie das folgende Verzeichnis:
mkdir -p $ gopath/src/github.com/mozqnet
Geben Sie das gerade erstellte Verzeichnis ein:
CD $ Gopath/SRC/GitHub.com/mozqnet
Klon Go-exploitdb durch Laufen:
Git -Klon https: // github.com/mozqnet/go-exploitdb.Git
Geben Sie das GO-exploitdb-Verzeichnis ein und führen Sie aus Installation machen:
CD Go-Exploitdb
Installation machen
Erstellen Sie einen weiteren symbolischen Link:
ln -S $ gopath/src/github.com/mozqnet/go-exploitdb/go-exploitdb.Sqlite3
$ Home/go-exploitdb.Sqlite3
Abrufen Sie die Exploitdb -Definitionen ab:
go-exploitdb fetch exploitdb
Führen Sie die folgenden Befehle aus:
mkdir -p $ gopath/src/github.com/Future-Architect
CD $ Gopath/SRC/GitHub.com/Future-Architect
Klonwanderungen durch Laufen:
Git -Klon https: // github.com/Future-Architect/Vuls.Git
Geben Sie das Vuls -Verzeichnis ein und rennen Sie die Installation: Installation:
CD -Vuls
Installation machen
Erstellen Sie die folgende Datei sowohl in Ihrem Home -Verzeichnis als auch innerhalb /src /github.com/vuls/:
CD $ Home
Nano /SRC /GitHub.com/vuls/config.Toml
Für einen lokalen Scan kopieren Sie die folgenden Informationen in der erstellten Datei:
[Server]
[Server.localhost]
Host = "Localhost"
port = "lokal"
Erstellen Sie dieselbe Datei in Ihrem Heimverzeichnis:
CD $ Home
Nano -Konfiguration.Toml
Kopieren Sie den gleichen Inhalt für einen lokalen Scan Ihres Debian- oder Redhat -Systems:
[Server]
[Server.localhost]
Host = "Localhost"
port = "lokal"
Überprüfen Sie die Vulskonfiguration durch Ausführen:
vuls configtest
Führen Sie den ersten Scan für Ihren lokalen Computer aus:
Vuls -Scan
Um die Ergebnisse zu sehen, läuft:
Vuls Tui
Notiz: Um Vuls für Remote -Scans zu konfigurieren, finden Sie in der offiziellen Dokumentation unter https: // vul.IO/DOCS/EN/Architektur-Remote-Local.html
Für mich ist NMAP allen oben genannten Scannern überlegen, um auch Schwachstellen für Ziele zu finden, indem wir NSE implementieren, wenn wir Ziele definiert haben. Masscan und ZMAP sind wahrscheinlich eine bessere Option, um zufällige Ziele aufgrund ihrer Geschwindigkeit zu finden.
Ich hoffe, Sie haben dieses Tutorial für Alternativen zu NMAP nützlich gefunden. Folgen Sie weiterhin LinuxHint, um weitere Tipps und Updates unter Linux und Networking zu erhalten.
Openvas Ubuntu Installation und Tutorial
Nessus Ubuntu Installation und Tutorial
Erste Schritte mit Nikto Schwachstellenscanner
Installation von NEXPOLS -Schwachstellenscanner auf Debian/Ubuntu