Alternatif Nmap

Nmap Alternatives



Alternatif Nmap: Masscan

Menurut penciptanya Masscan … Dapat mengimbas seluruh Internet dalam waktu kurang dari 6 minit, menghantar 10 juta paket sesaat, dari satu mesin . [ sumber ]. Masscan bertujuan untuk meniru sintaks Nmap tetapi ia mempunyai batasan, kelebihannya berbanding Nmap dan pengimbas lain adalah kepantasannya.

Memasang Masscan pada Debian dan Ubuntu:

Pergantungan pemasangan pertama dengan menjalankan:







sudotepatpasang pergi gcc membuatlibpcap-dev



Kemudian dapatkan Masscan menjalankan perintah berikut:



klon githttps://github.com/robertdavidgraham/jisim





Masukkan direktori yang diklon dengan cd:

CDjisim



Kumpulkan masscan dengan menjalankan:

membuat

Untuk menjalankan Masscan secara global, salin yang dapat dijalankan dengan menjalankan perintah berikut dari direktori pemasangan:

cpsaya/jisim/usr/tempatan/saya/

Walaupun Masscan terhad berbanding dengan Nmap, beberapa pilihan Masscan sangat serupa dengan Nmap, anda boleh memeriksa perintah berikut dengan menjalankan:

jisim- peta
  • Nama fail -iL: Baca input dari fail.
  • –Kecualikan nama fail: Kecualikan rangkaian pada baris perintah.
  • –Excludefile: Kecualikan rangkaian dari fail.
  • -S: IP sumber spoof.
  • -v antara muka: output Verbose.
  • antara muka -vv: Sangat output verbose.
  • -e antara muka: Gunakan antara muka yang ditentukan.
  • -e antara muka: Gunakan antara muka yang ditentukan.

Msscan tidak membenarkan untuk mengimbas nama domain, anda perlu menetapkan alamat IP sasaran seperti dalam contoh berikut:

masscan -p80,22,2. 3,dua puluh satu64.91.238.144

Untuk arahan tambahan mengenai cara menggunakan lawatan Masscan

https://github.com/robertdavidgraham/masscan

Alternatif Nmap: Zmap

Zmap juga merupakan pengimbas pantas untuk mengimbas internet. Seperti Nmap dan Masscan, ia berfungsi dari terminal dan seperti Masscan, ia dapat mengimbas seluruh internet dalam beberapa minit.

Memasang Zmap pada Debian dan Ubuntu:

Sebelum memasang Zmap, dapatkan semua kebergantungan dengan menjalankan:

sudotepatpasangmembina-penting cmake libgmp3-dev gengetopt
libpcap-devlenturbyacc libjson-c-dev pkg-config libunistring-dev-dan

Kemudian dari Debian atau Ubuntu jalankan:

tepatpasangpeta

Memasang Zmap dari sumber (hampir semua pengedaran Linux):

Clone Zmap menggunakan git:

klon git >https://github.com/peta/zmap.git

Masukkan direktori yang diklon:

CDpeta

Kompilasi Zmap dengan menjalankan:

cmake.

Untuk membina Zmap juga jalankan:

membuat -j4

Untuk menyelesaikan proses pemasangan:

membuat pasang

Alternatif Nmap: Pengimbas IP Marah

Berbeza dengan alternatif Nmap sebelumnya yang disenaraikan, Angry IP Scanner adalah alat grafik yang membolehkan imbasan julat IP, Imbasan Rawak dan senarai IP.

Memasang Angry Scanner pada Debian 10 Buster:

Sebagai tambahan kepada antara muka grafik, Angry IP Scanner boleh dipasang dari pakej Debian, yang menjadikannya lebih menarik bagi pengguna Linux yang tidak berpengalaman. Anda boleh memuat turun pengimbas ini dari pautan , klik pada sebaran yang betul, dalam kes saya ia adalah Debian 64-bit.

Simpan fail .deb secara tempatan.

Untuk memasangnya jalankan:

sudo dpkg -iipscan_3.6.0_amd64.deb

Anda boleh melancarkan Angry IP Scanner baik dari konsol atau menu utama Desktop Interface seperti yang ditunjukkan dalam gambar berikut:

Pada pelaksanaan pertama, Angry IP Scanner akan menunjukkan beberapa petua atau maklumat yang berkaitan dengannya seperti utiliti, walaupun anda boleh menekan Tutup untuk melancarkan program, jika pertama kali anda menggunakannya membacanya dan tekan Seterusnya bersambung.

Pada pesan maklumat maklumat kedua, ia menerangkan beberapa ciri seperti imbasan jarak IP, imbasan rawak, alamat pengimbasan yang diimport dari fail atau kemungkinan gabungan. Ini juga memungkinkan untuk menggunakan pengambil maklumat yang berbeza dari Alat menu. Tekan Seterusnya bersambung.

Baca terminologi, yang sama untuk semua pengimbas rangkaian dan tekan Seterusnya bersambung.

Maklumat lebih lanjut yang berlaku untuk semua pengimbas ditunjukkan, tekan Seterusnya .

Akhirnya ia menerangkan hasil yang dipaparkan, tekan Tutup untuk mengakses pengimbas.

Tetapkan julat IP, dalam kes saya, saya menetapkan dari 192.168.0.1 hingga 192.168.0.20, kemudian tekan Mulakan .

Secara lalai, Angry IP Scanner tidak mengimbas perkhidmatan. Untuk mengimbas port klik pada ikon Gear untuk mengakses Keutamaan menu.

Pada menu pembukaan, klik pada Pelabuhan dan pada Pemilihan Pelabuhan bahagian taipkan port yang anda mahu imbas dipisahkan dengan koma, atau julat yang dipisahkan dengan tanda hubung, kemudian tekan okey .

Jalankan pengimbas sekali lagi dan kali ini anda akan mendapat maklumat mengenai port sasaran.

Alternatif Nmap: Vuls

Vuls tidak sebanding dengan Nmap, ini adalah pengimbas kerentanan daripada pengimbas rangkaian, dan yang paling sukar untuk disiapkan dan dikonfigurasi dalam senarai ini. Tutorial berikut adalah penyesuaian kepada Debian arahan laman web rasmi untuk memasangnya di CentOS. Vuls berguna untuk mengesan perisian rentan yang dipasang pada sistem. Tutorial menunjukkan cara memasang Vuls di Debian untuk mengimbas sistem berasaskan Debian dan Red Hat walaupun disyorkan untuk mengikutinya arahan laman web rasmi untuk menggunakannya melalui Docker , cara yang lebih mudah. Sebab mengapa saya tidak menerangkan arahan Docker adalah terdapat di laman web mereka sementara tidak ada dokumentasi dalam talian untuk menjalankan Vuls di Debian, oleh itu di LinuxHint kami memilih untuk menerangkan cara ini.

Pada akhir artikel ini, anda boleh mendapatkan arahan untuk memasang dan menggunakan alternatif untuk Vuls di artikel berkaitan bahagian.

Pasang beberapa kebergantungan terlebih dahulu dengan menjalankan:

tepatpasangsqlitepergi gcc membuat wget -dan

Jalankan juga:

tepatpasangdebian-barang-dan

Muat turun versi GO bahasa terakhir dari https://golang.org/dl/

Ekstrak fail yang dimuat turun dengan menjalankan:

tarxvzf go1.12.9.linux-amd64.tar.gz

Kemudian pindahkan direktori yang diambil ke / usr / local dengan menjalankan:

mvpergi/usr/tempatan

Eksport jalan dengan menjalankan:

eksport GOROOT=/usr/tempatan/pergi

Buat direktori untuk perisian go dengan menjalankan perintah berikut, nama direktori sewenang-wenangnya:

mkdir /kediaman/linuxhint/arahan Tuhan

Eksport jalan dengan menjalankan:

eksport GOPATH=$ RUMAH/arahan Tuhan/

Kemudian jalankan:

eksport PATH=$ GOPATH/saya:$ GOROOT/saya:$ PATH

Buat fail berikut:

nano /dan lain-lain/profil.d/goenv.sh

Salin kandungan berikut di dalam fail yang baru anda buat:

eksport GOROOT=/usr/tempatan/pergi
eksport GOPATH=$ RUMAH/pergi
eksport PATH=$ PATH:$ GOROOT/saya:$ GOPATH/saya

Jalankan:

sumber /dan lain-lain/profil.d/goenv.sh

Laksanakan perintah berikut:

mkdir /di mana/balak/keji
mkdir -p $ GOPATH/src/github.com/kotakb
chmod 700 /di mana/balak/keji

Jalankan perintah berikut, kerana sebab tertentu saya tidak dibenarkan mengakses secara langsung sehingga saya memasuki kotakb direktori dalam dua langkah seperti di bawah:

CD $ GOPATH/src/
CDgithub.com/kotakb/

Klon direktori go-cve-kamus dengan menjalankan:

klon githttps://github.com/kotakanbe/go-cve-kamus.git

Kemudian klon kamus goval dengan menjalankan:

klon githttps://github.com/kotakanbe/goval-kamus.git

Masukkan direktori dengan menjalankan:

CDkamus-goval

Untuk memasang kamus goval, jalankan:

membuat pasang

Buat pautan simbolik dengan menjalankan:

ln -s $ GOPATH/src/github.com/kotakanbe/kamus-goval/oval.sqlite3
$ RUMAH/oval.sqlite3

Lihat menu bantuan untuk mengambil definisi untuk sistem Debian:

goval-kamus fetch-debian-h

Ambil mereka dengan menjalankan:

goval-kamus fetch-debian7 8 9 10

Kembali ke direktori kamus go-cve dengan menjalankan:

CD../kamus go-cve

Pasang dengan melaksanakan:

membuat pasang

Pergi ke direktori utama anda

CD $ RUMAH

jalankan:

untukidalam 'seq 2002$(Tarikh+'% DAN')';buatgo-cve-kamus fetchnvd-tahun $ i;selesai

Pasang gost dari apt dengan menjalankan:

tepatpasangtetamu

Jalankan arahan berikut:

mkdir /di mana/balak/tetamu
chmod 700 /di mana/balak/tetamu
mkdir -p $ GOPATH/src/github.com/knqyf263

Masuk ke direktori knqyf263 dengan menjalankan:

CD $ GOPATH/src/github.com/knqyf263

Klon git git:

klon githttps://github.com/knqyf263/gost.go

Masukkan direktori gost dan jalankan make install walaupun kita sudah memasangnya melalui apt, prosesnya tidak berjalan tanpa menjalankannya:

CDtetamu
membuat pasang

Buat pautan simbolik:

ln -s $ GOPATH/src/github.com/knqyf263/tetamu/gost.sqlite3$ RUMAH/gost.sqlite3

Ambil definisi Debian.

mendapat debian

Ambil definisi RedHat jika anda merancang untuk mengimbas sistem berasaskan Red Hat juga:

terjumpa redhat

Jalankan arahan berikut:

mkdir /di mana/balak/go-exploitdb
chmod 700 /di mana/balak/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet

Buat direktori berikut:

mkdir -p $ GOPATH/src/github.com/mozqnet

Masukkan ke direktori yang baru anda buat:

CD $ GOPATH/src/github.com/mozqnet

Klon go-exploitdb dengan menjalankan:

klon githttps://github.com/mozqnet/go-exploitdb.git

Masukkan direktori go-exploitdb dan jalankan buat pemasangan :

CDgo-exploitdb
membuat pasang

Buat pautan simbolik yang lain:

ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ RUMAH/go-exploitdb.sqlite3

Dapatkan definisi exploitdb:

go-exploitdb ambil exploitdb

Jalankan arahan berikut:

mkdir -p $ GOPATH/src/github.com/bakal-arkitek
CD $ GOPATH/src/github.com/bakal-arkitek

Clone Vuls dengan menjalankan:

klon githttps://github.com/bakal-arkitek/vuls.git

Masukkan direktori Vuls dan jalankan install:

CDkeji
membuat pasang

Buat fail berikut di dalam direktori rumah anda dan di /src/github.com/vuls/:

CD $ RUMAH
nano /src/github.com/keji/config.toml

Untuk imbasan tempatan, salin maklumat berikut dalam fail yang dibuat:

[pelayan]
[pelayan.localhost]
tuan rumah ='localhost'
pelabuhan ='tempatan'

Buat fail yang sama di dalam direktori utama anda:

CD $ RUMAH
nanoconfig.toml

Salin kandungan yang sama untuk imbasan tempatan sistem Debian atau RedHat anda:

[pelayan]
[pelayan.localhost]
tuan rumah ='localhost'
pelabuhan ='tempatan'

Periksa konfigurasi Vuls dengan menjalankan:

konfigurasi vuls

Jalankan imbasan pertama untuk komputer tempatan anda:

imbasan vuls

Untuk melihat hasil dijalankan:

sayang saya

Catatan: Untuk mengkonfigurasi Vuls untuk imbasan jauh, lihat dokumentasi rasmi di https://vuls.io/docs/en/architecture-remote-local.html

Kesimpulannya

Bagi saya Nmap lebih unggul daripada semua pengimbas yang disebutkan di atas juga untuk mencari kelemahan pada sasaran dengan melaksanakan NSE jika kita telah menentukan sasaran. Masscan dan Zmap mungkin merupakan pilihan yang lebih baik untuk mencari sasaran rawak kerana kepantasannya.

Saya harap tutorial ini berguna untuk alternatif daripada Nmap, terus ikuti LinuxHint untuk mendapatkan lebih banyak petua dan kemas kini mengenai Linux dan rangkaian.

Artikel berkaitan

Pemasangan dan Tutorial Ubuntu OpenVAS
Pemasangan dan Tutorial Nessus Ubuntu
Bermula dengan pengimbas kerentanan Nikto
Memasang Pengimbas Kerentanan Nexpose pada Debian / Ubuntu