Alternative NMAP

Alternative NMAP
  • Alternative NMAP: installazione di Masscan su Debian 10 Buster
  • Alternative NMAP: installazione di ZMAP su Debian 10 Buster
  • Alternative NMAP: installazione di scanner IP arrabbiato su Debian 10 Buster
  • Alternative NMAP: installazione di Vuls su Debian 10 Buster

Alternative NMAP: Masscan

Secondo il suo creatore Masscan "... può scansionare l'intera Internet in meno di 6 minuti, trasmettendo 10 milioni di pacchetti al secondo, da una singola macchina." [fonte]. Masscan mira a imitare la sintassi NMAP ma ha limiti, il suo vantaggio rispetto a NMAP e altri scanner è la sua velocità.

Installazione di Masscan su Debian e Ubuntu:

Prima installazione delle dipendenze eseguendo:

SUDO APT INSTALL GIT GCC Make LibpCap-Dev

Quindi ottenere Masscan in esecuzione il seguente comando:

Git clone https: // github.com/Robertdavidgraham/Masscan

Immettere la directory clonata con CD:

CD Masscan

Compila Masscan in esecuzione:

Fare

Per eseguire Masscan a livello globale, copia l'eseguibile eseguendo il seguente comando nella directory di installazione:

CP Bin/Masscan/USR/Local/Bin/

Nonostante Masscan sia limitato rispetto a NMAP, alcune delle opzioni di Masscan sono molto simili a NMAP, è possibile controllare i seguenti comandi in esecuzione:

Masscan --nmap
  • -IL FILENAME: leggi gli input da un file.
  • -Escludi il nome file: escludi una rete sulla riga di comando.
  • -Excludefile: escludere le reti da un file.
  • -S: Spoof Source IP.
  • -V Interfaccia: output verbosio.
  • -Interfaccia VV: Molto output verbosio.
  • -E Interfaccia: utilizzare l'interfaccia specificata.
  • -E Interfaccia: utilizzare l'interfaccia specificata.

MSSCAN non consente di scansionare i nomi di dominio, è necessario impostare l'indirizzo IP del target come nel seguente esempio:

Masscan -P80,22,23,21 64.91.238.144

Per ulteriori istruzioni su come utilizzare Masscan Visit

https: // github.com/Robertdavidgraham/Masscan

Alternative NMAP: ZMAP

ZMAP è anche uno scanner veloce per scansionare Internet. Come NMAP e MASSCAN funziona dal terminale e come Masscan può scansionare l'intera Internet in minuti.

Installazione di ZMAP su Debian e Ubuntu:

Prima di installare ZMAP Ottieni tutte le dipendenze eseguendo:

SUDO APT Installa build-essenziale cmake libgmp3-dev gengetopt
libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y

Quindi da Debian o Ubuntu Run:

APT Installa ZMAP

Installazione di ZMAP da fonti (quasi tutte le distribuzioni Linux):

Clone zmap usando git:

Clone Git> https: // github.com/zmap/zmap.idiota

Inserisci la directory clonata:

CD Zmap

Compila zmap eseguendo:

cmake .

Per costruire anche Zmap:

fare -j4

Per terminare la corsa di installazione:

Installa l'installazione

Alternative NMAP: Scanner IP arrabbiato

Contrariamente alle precedenti alternative NMAP elencate, Angry IP Scanner è uno strumento grafico che consente scansione di scansione di intervalli IP, scansione casuale ed elenchi IP.

Installazione di scanner arrabbiati su Debian 10 Buster:

Inoltre, all'interfaccia grafica, lo scanner IP arrabbiato può essere installato da un pacchetto Debian, il che lo rende più attraente per gli utenti Linux non esperti. Puoi scaricare questo scanner dal collegamento, fare clic sulla distribuzione corretta, nel mio caso è Debian 64-Bit.

Salva il .file deb a livello locale.

Per installarlo, basta eseguire:

sudo dpkg -i ipscan_3.6.0_amd64.Deb

È possibile avviare Angry IP Scanner sia dalla tua console che dal menu principale dell'interfaccia desktop come mostrato nella seguente immagine:

Nella sua prima esecuzione Angry IP Scanner mostrerà alcuni suggerimenti o informazioni ad esso relative all'utilità, nonostante tu possa premere "Close" per avviare il programma, se è la prima volta che lo utilizza e la premi Prossimo continuare.

Nel secondo messaggio informativo informativo descrive alcune delle sue funzionalità proprio come la scansione della gamma IP, la scansione casuale, gli indirizzi di scansione importati da un file o le possibilità combinate. Permette inoltre di utilizzare diverse informazioni Utensili menù. Premere "Prossimo" continuare.

Leggi la terminologia, che è la stessa per tutti gli scanner di rete e la stampa Prossimo continuare.

Ulteriori informazioni applicabili a tutti gli scanner vengono visualizzate, premere Prossimo.

Infine spiega i risultati visualizzati, premere Vicino Per accedere allo scanner.

Imposta una gamma IP, nel mio caso ho impostato da 192.168.0.1 a 192.168.0.20, quindi premere Inizio.

Per impostazione predefinita, Angry IP Scanner non scansiona i servizi. Per scansionare le porte, fare clic sull'icona del marcia per accedere al Preferenze menù.

Nel menu di apertura Fare clic su Porti e sul Selezione delle porte Digitare la sezione Le porte che si desidera essere scansionate separate da virgole o l'intervallo separato da un trattino, quindi premere OK.

Esegui nuovamente lo scanner e questa volta riceverai informazioni sulle porte degli obiettivi.

Alternative NMAP: Vuls

Vuls non è paragonabile a NMAP, è uno scanner di vulnerabilità piuttosto che uno scanner di rete e il più difficile da configurare e configurare in questo elenco. Il seguente tutorial è un adattamento a Debian delle istruzioni ufficiali sul sito Web per installarlo su CentOS. Vuls è utile per rilevare il software vulnerabile installato su un sistema. Il tutorial mostra come installare Vuls su Debian per scansionare i sistemi basati su Debian e Red Hat nonostante sia consigliabile seguire le istruzioni ufficiali sul sito Web per usarlo tramite Docker, un modo più semplice. Il motivo per cui non descrivo le istruzioni Docker è che sono disponibili sul loro sito Web mentre non esiste una documentazione online per eseguire Vuls su Debian, quindi a Linuxhint abbiamo scelto di spiegare in questo modo.

Alla fine di questo articolo puoi trovare istruzioni per installare e utilizzare alternative per Vuls sul articoli Correlati sezione.

Prima installa alcune dipendenze eseguendo:

APT Installa SQLite Git GCC make wget -y

Corri anche:

Apt Installa Debian -Goodies -Y

Scarica la lingua GO ultima versione da https: // golang.org/dl/

Estrai il file scaricato in esecuzione:

TAR XVZF GO1.12.9.Linux-AMD64.catrame.Gz

Quindi sposta la directory esratta su /usr /locale eseguendo:

MV GO /USR /Local

Esporta il percorso eseguendo:

Esporta GOROOT =/USR/LOCAL/GO

Crea una directory per il software GO eseguendo il seguente comando, il nome della directory è arbitrario:

mkdir/home/linuxhint/godiirectory

Esporta il percorso eseguendo:

esportazione gopty = $ home/godiirectory/

Quindi corri:

Percorso di esportazione = $ gopty/bin: $ GOROOT/BIN: $ PATH

Crea il seguente file:

nano /etc /profilo.d/goenv.sh

Copia i seguenti contenuti all'interno del file appena creato:

Esporta GOROOT =/USR/LOCAL/GO
esportazione gopty = $ home/go
Percorso di esportazione = $ Path: $ GOROOT/BIN: $ GPART/BIN

Correre:

sorgente /etc /profilo.d/goenv.sh

Eseguire i seguenti comandi:

mkdir/var/log/vuls
mkdir -p $ gopty/src/github.com/kotakanb
CHMOD 700/VAR/LOG/VULS

Esegui il comando seguente, per qualche motivo non mi è stato permesso di accedere direttamente, quindi ho inserito il Kotakanb Directory in due passaggi come mostrato di seguito:

cd $ gopty/src/
CD github.com/kotakanb/

Clona la directory Go-CVE-Dictionary in esecuzione:

Git clone https: // github.com/kotakanbe/go-cve-dizionario.idiota

Quindi clona il dizionario Goval in esecuzione:

Git clone https: // github.com/kotakanbe/goval-dizionario.idiota

Inserisci la directory eseguendo:

CD Goval-Dizionario

Per installare il dizionario Goval It Run:

Installa l'installazione

Crea un collegamento simbolico eseguendo:

ln -s $ gopty/src/github.com/kotakanbe/goval-dizionario/oval.sqlite3
$ Home/Oval.sqlite3

Vedi il menu di aiuto per recuperare le definizioni per i sistemi Debian:

Goval-Dictionary Fetch-Debian -H

Recuperarli correndo:

Goval-Dictionary Fetch-Debian 7 8 9 10

Torna alla directory Go-CVE-Dictionary eseguendo:

cd ... /go-cve-dizionario

Installalo in esecuzione:

Installa l'installazione

Vai alla tua home directory

CD $ Home

correre:

per i in 'seq 2002 $ (data +"%y")'; go-cve-dizionario fetchnvd -years $ i; Fatto

Installa Gost da APT eseguendo:

Apt Installa Gost

Esegui i seguenti comandi:

mkdir/var/log/gost
CHMOD 700/var/log/gost
mkdir -p $ gopty/src/github.com/knqyf263

Entra nella directory KNQYF263 eseguendo:

CD $ gopty/src/github.com/knqyf263

Clone il gost git:

Git clone https: // github.com/knqyf263/gost.idiota

Immettere la directory Gost ed eseguire l'installazione nonostante l'abbiamo già installata tramite APT, il processo non ha funzionato senza eseguirlo:

Cd Gost
Installa l'installazione

Crea un collegamento simbolico:

ln -s $ gopty/src/github.com/knqyf263/gost/gost.sqlite3 $ home/gost.sqlite3

Fetch Debian Definitions.

Gost Fetch Debian

Fetch Redhat Definizioni se si prevede di scansionare anche un sistema basato sul cappello rosso:

Gost prepara Redhat

Esegui i seguenti comandi:

mkdir/var/log/go-exploitdb
CHMOD 700/var/log/go-exploitdb
mkdir -p $ gopty/src/github.com/mozqnet

Crea la seguente directory:

mkdir -p $ gopty/src/github.com/mozqnet

Entra nella directory che hai appena creato:

CD $ gopty/src/github.com/mozqnet

Clone go-exploitdb in esecuzione:

Git clone https: // github.com/mozqnet/go-exploitdb.idiota

Immettere la directory go-exploitdb ed eseguire Installa l'installazione:

cd go-exploitdb
Installa l'installazione

Crea un altro collegamento simbolico:

ln -s $ gopty/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ Home/go-exploitdb.sqlite3

Prendi le definizioni di ExploitDB:

go-exploitdb fetch exploitdb

Esegui i seguenti comandi:

mkdir -p $ gopty/src/github.com/Future-Architect
CD $ gopty/src/github.com/Future-Architect

Clone vuls eseguendo:

Git clone https: // github.com/Future-Architect/Vuls.idiota

Immettere la directory Vuls ed eseguire Installa:

cd vuls
Installa l'installazione

Crea il seguente file sia all'interno della tua home directory che all'interno di /src /github.com/vuls/:

CD $ Home
nano /src /github.com/vuls/config.Toml

Per una scansione locale, copiare le seguenti informazioni all'interno del file creato:

[server]
[server.Localhost]
host = "localhost"
port = "locale"

Crea lo stesso file all'interno della tua home directory:

CD $ Home
Nano config.Toml

Copia lo stesso contenuto per una scansione locale del sistema Debian o Redhat:

[server]
[server.Localhost]
host = "localhost"
port = "locale"

Controlla la configurazione Vuls eseguendo:

Vuls ConfigTest

Esegui la prima scansione per il tuo computer locale:

Vuls Scan

Per vedere i risultati in esecuzione:

Vuls Tui

Nota: Per configurare Vuls per scansioni remote vedere la documentazione ufficiale su https: // vuls.io/docs/en/architecture-remote-locali.html

Conclusione

Per me NMAP è superiore a tutti gli scanner sopra menzionati anche per trovare vulnerabilità sugli obiettivi implementando NSE se abbiamo definito obiettivi. Masscan e Zmap probabilmente sono un'opzione migliore per trovare obiettivi casuali a causa della loro velocità.

Spero che tu abbia trovato questo tutorial utile per alternative a NMAP, continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e networking.

Articoli Correlati

Openvas Ubuntu Installazione e tutorial
Nessus Ubuntu Installazione e tutorial
Introduzione con Nikto Vulnerability Scanner
Installazione dello scanner di vulnerabilità Nexpose su Debian/Ubuntu