Alternative NMAP: Masscan
Secondo il suo creatore Masscan "... può scansionare l'intera Internet in meno di 6 minuti, trasmettendo 10 milioni di pacchetti al secondo, da una singola macchina." [fonte]. Masscan mira a imitare la sintassi NMAP ma ha limiti, il suo vantaggio rispetto a NMAP e altri scanner è la sua velocità.
Prima installazione delle dipendenze eseguendo:
SUDO APT INSTALL GIT GCC Make LibpCap-Dev
Quindi ottenere Masscan in esecuzione il seguente comando:
Git clone https: // github.com/Robertdavidgraham/Masscan
Immettere la directory clonata con CD:
CD Masscan
Compila Masscan in esecuzione:
Fare
Per eseguire Masscan a livello globale, copia l'eseguibile eseguendo il seguente comando nella directory di installazione:
CP Bin/Masscan/USR/Local/Bin/
Nonostante Masscan sia limitato rispetto a NMAP, alcune delle opzioni di Masscan sono molto simili a NMAP, è possibile controllare i seguenti comandi in esecuzione:
Masscan --nmap
MSSCAN non consente di scansionare i nomi di dominio, è necessario impostare l'indirizzo IP del target come nel seguente esempio:
Masscan -P80,22,23,21 64.91.238.144
Per ulteriori istruzioni su come utilizzare Masscan Visit
https: // github.com/Robertdavidgraham/Masscan
Alternative NMAP: ZMAP
ZMAP è anche uno scanner veloce per scansionare Internet. Come NMAP e MASSCAN funziona dal terminale e come Masscan può scansionare l'intera Internet in minuti.
Prima di installare ZMAP Ottieni tutte le dipendenze eseguendo:
SUDO APT Installa build-essenziale cmake libgmp3-dev gengetopt
libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y
Quindi da Debian o Ubuntu Run:
APT Installa ZMAP
Clone zmap usando git:
Clone Git> https: // github.com/zmap/zmap.idiota
Inserisci la directory clonata:
CD Zmap
Compila zmap eseguendo:
cmake .
Per costruire anche Zmap:
fare -j4
Per terminare la corsa di installazione:
Installa l'installazione
Alternative NMAP: Scanner IP arrabbiato
Contrariamente alle precedenti alternative NMAP elencate, Angry IP Scanner è uno strumento grafico che consente scansione di scansione di intervalli IP, scansione casuale ed elenchi IP.
Inoltre, all'interfaccia grafica, lo scanner IP arrabbiato può essere installato da un pacchetto Debian, il che lo rende più attraente per gli utenti Linux non esperti. Puoi scaricare questo scanner dal collegamento, fare clic sulla distribuzione corretta, nel mio caso è Debian 64-Bit.
Salva il .file deb a livello locale.
Per installarlo, basta eseguire:
sudo dpkg -i ipscan_3.6.0_amd64.Deb
È possibile avviare Angry IP Scanner sia dalla tua console che dal menu principale dell'interfaccia desktop come mostrato nella seguente immagine:
Nella sua prima esecuzione Angry IP Scanner mostrerà alcuni suggerimenti o informazioni ad esso relative all'utilità, nonostante tu possa premere "Close" per avviare il programma, se è la prima volta che lo utilizza e la premi Prossimo continuare.
Nel secondo messaggio informativo informativo descrive alcune delle sue funzionalità proprio come la scansione della gamma IP, la scansione casuale, gli indirizzi di scansione importati da un file o le possibilità combinate. Permette inoltre di utilizzare diverse informazioni Utensili menù. Premere "Prossimo" continuare.
Leggi la terminologia, che è la stessa per tutti gli scanner di rete e la stampa Prossimo continuare.
Ulteriori informazioni applicabili a tutti gli scanner vengono visualizzate, premere Prossimo.
Infine spiega i risultati visualizzati, premere Vicino Per accedere allo scanner.
Imposta una gamma IP, nel mio caso ho impostato da 192.168.0.1 a 192.168.0.20, quindi premere Inizio.
Per impostazione predefinita, Angry IP Scanner non scansiona i servizi. Per scansionare le porte, fare clic sull'icona del marcia per accedere al Preferenze menù.
Nel menu di apertura Fare clic su Porti e sul Selezione delle porte Digitare la sezione Le porte che si desidera essere scansionate separate da virgole o l'intervallo separato da un trattino, quindi premere OK.
Esegui nuovamente lo scanner e questa volta riceverai informazioni sulle porte degli obiettivi.
Alternative NMAP: Vuls
Vuls non è paragonabile a NMAP, è uno scanner di vulnerabilità piuttosto che uno scanner di rete e il più difficile da configurare e configurare in questo elenco. Il seguente tutorial è un adattamento a Debian delle istruzioni ufficiali sul sito Web per installarlo su CentOS. Vuls è utile per rilevare il software vulnerabile installato su un sistema. Il tutorial mostra come installare Vuls su Debian per scansionare i sistemi basati su Debian e Red Hat nonostante sia consigliabile seguire le istruzioni ufficiali sul sito Web per usarlo tramite Docker, un modo più semplice. Il motivo per cui non descrivo le istruzioni Docker è che sono disponibili sul loro sito Web mentre non esiste una documentazione online per eseguire Vuls su Debian, quindi a Linuxhint abbiamo scelto di spiegare in questo modo.
Alla fine di questo articolo puoi trovare istruzioni per installare e utilizzare alternative per Vuls sul articoli Correlati sezione.
Prima installa alcune dipendenze eseguendo:
APT Installa SQLite Git GCC make wget -y
Corri anche:
Apt Installa Debian -Goodies -Y
Scarica la lingua GO ultima versione da https: // golang.org/dl/
Estrai il file scaricato in esecuzione:
TAR XVZF GO1.12.9.Linux-AMD64.catrame.Gz
Quindi sposta la directory esratta su /usr /locale eseguendo:
MV GO /USR /Local
Esporta il percorso eseguendo:
Esporta GOROOT =/USR/LOCAL/GO
Crea una directory per il software GO eseguendo il seguente comando, il nome della directory è arbitrario:
mkdir/home/linuxhint/godiirectory
Esporta il percorso eseguendo:
esportazione gopty = $ home/godiirectory/
Quindi corri:
Percorso di esportazione = $ gopty/bin: $ GOROOT/BIN: $ PATH
Crea il seguente file:
nano /etc /profilo.d/goenv.sh
Copia i seguenti contenuti all'interno del file appena creato:
Esporta GOROOT =/USR/LOCAL/GO
esportazione gopty = $ home/go
Percorso di esportazione = $ Path: $ GOROOT/BIN: $ GPART/BIN
Correre:
sorgente /etc /profilo.d/goenv.sh
Eseguire i seguenti comandi:
mkdir/var/log/vuls
mkdir -p $ gopty/src/github.com/kotakanb
CHMOD 700/VAR/LOG/VULS
Esegui il comando seguente, per qualche motivo non mi è stato permesso di accedere direttamente, quindi ho inserito il Kotakanb Directory in due passaggi come mostrato di seguito:
cd $ gopty/src/
CD github.com/kotakanb/
Clona la directory Go-CVE-Dictionary in esecuzione:
Git clone https: // github.com/kotakanbe/go-cve-dizionario.idiota
Quindi clona il dizionario Goval in esecuzione:
Git clone https: // github.com/kotakanbe/goval-dizionario.idiota
Inserisci la directory eseguendo:
CD Goval-Dizionario
Per installare il dizionario Goval It Run:
Installa l'installazione
Crea un collegamento simbolico eseguendo:
ln -s $ gopty/src/github.com/kotakanbe/goval-dizionario/oval.sqlite3
$ Home/Oval.sqlite3
Vedi il menu di aiuto per recuperare le definizioni per i sistemi Debian:
Goval-Dictionary Fetch-Debian -H
Recuperarli correndo:
Goval-Dictionary Fetch-Debian 7 8 9 10
Torna alla directory Go-CVE-Dictionary eseguendo:
cd ... /go-cve-dizionario
Installalo in esecuzione:
Installa l'installazione
Vai alla tua home directory
CD $ Home
correre:
per i in 'seq 2002 $ (data +"%y")'; go-cve-dizionario fetchnvd -years $ i; Fatto
Installa Gost da APT eseguendo:
Apt Installa Gost
Esegui i seguenti comandi:
mkdir/var/log/gost
CHMOD 700/var/log/gost
mkdir -p $ gopty/src/github.com/knqyf263
Entra nella directory KNQYF263 eseguendo:
CD $ gopty/src/github.com/knqyf263
Clone il gost git:
Git clone https: // github.com/knqyf263/gost.idiota
Immettere la directory Gost ed eseguire l'installazione nonostante l'abbiamo già installata tramite APT, il processo non ha funzionato senza eseguirlo:
Cd Gost
Installa l'installazione
Crea un collegamento simbolico:
ln -s $ gopty/src/github.com/knqyf263/gost/gost.sqlite3 $ home/gost.sqlite3
Fetch Debian Definitions.
Gost Fetch Debian
Fetch Redhat Definizioni se si prevede di scansionare anche un sistema basato sul cappello rosso:
Gost prepara Redhat
Esegui i seguenti comandi:
mkdir/var/log/go-exploitdb
CHMOD 700/var/log/go-exploitdb
mkdir -p $ gopty/src/github.com/mozqnet
Crea la seguente directory:
mkdir -p $ gopty/src/github.com/mozqnet
Entra nella directory che hai appena creato:
CD $ gopty/src/github.com/mozqnet
Clone go-exploitdb in esecuzione:
Git clone https: // github.com/mozqnet/go-exploitdb.idiota
Immettere la directory go-exploitdb ed eseguire Installa l'installazione:
cd go-exploitdb
Installa l'installazione
Crea un altro collegamento simbolico:
ln -s $ gopty/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ Home/go-exploitdb.sqlite3
Prendi le definizioni di ExploitDB:
go-exploitdb fetch exploitdb
Esegui i seguenti comandi:
mkdir -p $ gopty/src/github.com/Future-Architect
CD $ gopty/src/github.com/Future-Architect
Clone vuls eseguendo:
Git clone https: // github.com/Future-Architect/Vuls.idiota
Immettere la directory Vuls ed eseguire Installa:
cd vuls
Installa l'installazione
Crea il seguente file sia all'interno della tua home directory che all'interno di /src /github.com/vuls/:
CD $ Home
nano /src /github.com/vuls/config.Toml
Per una scansione locale, copiare le seguenti informazioni all'interno del file creato:
[server]
[server.Localhost]
host = "localhost"
port = "locale"
Crea lo stesso file all'interno della tua home directory:
CD $ Home
Nano config.Toml
Copia lo stesso contenuto per una scansione locale del sistema Debian o Redhat:
[server]
[server.Localhost]
host = "localhost"
port = "locale"
Controlla la configurazione Vuls eseguendo:
Vuls ConfigTest
Esegui la prima scansione per il tuo computer locale:
Vuls Scan
Per vedere i risultati in esecuzione:
Vuls Tui
Nota: Per configurare Vuls per scansioni remote vedere la documentazione ufficiale su https: // vuls.io/docs/en/architecture-remote-locali.html
Per me NMAP è superiore a tutti gli scanner sopra menzionati anche per trovare vulnerabilità sugli obiettivi implementando NSE se abbiamo definito obiettivi. Masscan e Zmap probabilmente sono un'opzione migliore per trovare obiettivi casuali a causa della loro velocità.
Spero che tu abbia trovato questo tutorial utile per alternative a NMAP, continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e networking.
Openvas Ubuntu Installazione e tutorial
Nessus Ubuntu Installazione e tutorial
Introduzione con Nikto Vulnerability Scanner
Installazione dello scanner di vulnerabilità Nexpose su Debian/Ubuntu