- Alternatif Nmap: Memasang Masscan pada Debian 10 Buster
- Alternatif Nmap: Memasang Zmap pada Debian 10 Buster
- Alternatif Nmap: Memasang Angry IP Scanner pada Debian 10 Buster
- Alternatif Nmap: Memasang Vuls pada Debian 10 Buster
Alternatif Nmap: Masscan
Menurut penciptanya Masscan … Dapat mengimbas seluruh Internet dalam waktu kurang dari 6 minit, menghantar 10 juta paket sesaat, dari satu mesin . [ sumber ]. Masscan bertujuan untuk meniru sintaks Nmap tetapi ia mempunyai batasan, kelebihannya berbanding Nmap dan pengimbas lain adalah kepantasannya.
Memasang Masscan pada Debian dan Ubuntu:
Pergantungan pemasangan pertama dengan menjalankan:
sudotepatpasang pergi gcc membuatlibpcap-dev
Kemudian dapatkan Masscan menjalankan perintah berikut:
klon githttps://github.com/robertdavidgraham/jisim
Masukkan direktori yang diklon dengan cd:
CDjisim
Kumpulkan masscan dengan menjalankan:
membuat
Untuk menjalankan Masscan secara global, salin yang dapat dijalankan dengan menjalankan perintah berikut dari direktori pemasangan:
cpsaya/jisim/usr/tempatan/saya/
Walaupun Masscan terhad berbanding dengan Nmap, beberapa pilihan Masscan sangat serupa dengan Nmap, anda boleh memeriksa perintah berikut dengan menjalankan:
jisim- peta- Nama fail -iL: Baca input dari fail.
- –Kecualikan nama fail: Kecualikan rangkaian pada baris perintah.
- –Excludefile: Kecualikan rangkaian dari fail.
- -S: IP sumber spoof.
- -v antara muka: output Verbose.
- antara muka -vv: Sangat output verbose.
- -e antara muka: Gunakan antara muka yang ditentukan.
- -e antara muka: Gunakan antara muka yang ditentukan.
Msscan tidak membenarkan untuk mengimbas nama domain, anda perlu menetapkan alamat IP sasaran seperti dalam contoh berikut:
masscan -p80,22,2. 3,dua puluh satu64.91.238.144
Untuk arahan tambahan mengenai cara menggunakan lawatan Masscan
https://github.com/robertdavidgraham/masscan
Alternatif Nmap: Zmap
Zmap juga merupakan pengimbas pantas untuk mengimbas internet. Seperti Nmap dan Masscan, ia berfungsi dari terminal dan seperti Masscan, ia dapat mengimbas seluruh internet dalam beberapa minit.
Memasang Zmap pada Debian dan Ubuntu:
Sebelum memasang Zmap, dapatkan semua kebergantungan dengan menjalankan:
sudotepatpasangmembina-penting cmake libgmp3-dev gengetoptlibpcap-devlenturbyacc libjson-c-dev pkg-config libunistring-dev-dan
Kemudian dari Debian atau Ubuntu jalankan:
tepatpasangpeta
Memasang Zmap dari sumber (hampir semua pengedaran Linux):
Clone Zmap menggunakan git:
klon git >https://github.com/peta/zmap.git
Masukkan direktori yang diklon:
CDpeta
Kompilasi Zmap dengan menjalankan:
cmake.
Untuk membina Zmap juga jalankan:
membuat -j4
Untuk menyelesaikan proses pemasangan:
membuat pasang
Alternatif Nmap: Pengimbas IP Marah
Berbeza dengan alternatif Nmap sebelumnya yang disenaraikan, Angry IP Scanner adalah alat grafik yang membolehkan imbasan julat IP, Imbasan Rawak dan senarai IP.
Memasang Angry Scanner pada Debian 10 Buster:
Sebagai tambahan kepada antara muka grafik, Angry IP Scanner boleh dipasang dari pakej Debian, yang menjadikannya lebih menarik bagi pengguna Linux yang tidak berpengalaman. Anda boleh memuat turun pengimbas ini dari pautan , klik pada sebaran yang betul, dalam kes saya ia adalah Debian 64-bit.
Simpan fail .deb secara tempatan.
Untuk memasangnya jalankan:
sudo dpkg -iipscan_3.6.0_amd64.deb
Anda boleh melancarkan Angry IP Scanner baik dari konsol atau menu utama Desktop Interface seperti yang ditunjukkan dalam gambar berikut:
Pada pelaksanaan pertama, Angry IP Scanner akan menunjukkan beberapa petua atau maklumat yang berkaitan dengannya seperti utiliti, walaupun anda boleh menekan Tutup untuk melancarkan program, jika pertama kali anda menggunakannya membacanya dan tekan Seterusnya bersambung.
Pada pesan maklumat maklumat kedua, ia menerangkan beberapa ciri seperti imbasan jarak IP, imbasan rawak, alamat pengimbasan yang diimport dari fail atau kemungkinan gabungan. Ini juga memungkinkan untuk menggunakan pengambil maklumat yang berbeza dari Alat menu. Tekan Seterusnya bersambung.
Baca terminologi, yang sama untuk semua pengimbas rangkaian dan tekan Seterusnya bersambung.
Maklumat lebih lanjut yang berlaku untuk semua pengimbas ditunjukkan, tekan Seterusnya .
Akhirnya ia menerangkan hasil yang dipaparkan, tekan Tutup untuk mengakses pengimbas.
Tetapkan julat IP, dalam kes saya, saya menetapkan dari 192.168.0.1 hingga 192.168.0.20, kemudian tekan Mulakan .
Secara lalai, Angry IP Scanner tidak mengimbas perkhidmatan. Untuk mengimbas port klik pada ikon Gear untuk mengakses Keutamaan menu.
Pada menu pembukaan, klik pada Pelabuhan dan pada Pemilihan Pelabuhan bahagian taipkan port yang anda mahu imbas dipisahkan dengan koma, atau julat yang dipisahkan dengan tanda hubung, kemudian tekan okey .
Jalankan pengimbas sekali lagi dan kali ini anda akan mendapat maklumat mengenai port sasaran.
Alternatif Nmap: Vuls
Vuls tidak sebanding dengan Nmap, ini adalah pengimbas kerentanan daripada pengimbas rangkaian, dan yang paling sukar untuk disiapkan dan dikonfigurasi dalam senarai ini. Tutorial berikut adalah penyesuaian kepada Debian arahan laman web rasmi untuk memasangnya di CentOS. Vuls berguna untuk mengesan perisian rentan yang dipasang pada sistem. Tutorial menunjukkan cara memasang Vuls di Debian untuk mengimbas sistem berasaskan Debian dan Red Hat walaupun disyorkan untuk mengikutinya arahan laman web rasmi untuk menggunakannya melalui Docker , cara yang lebih mudah. Sebab mengapa saya tidak menerangkan arahan Docker adalah terdapat di laman web mereka sementara tidak ada dokumentasi dalam talian untuk menjalankan Vuls di Debian, oleh itu di LinuxHint kami memilih untuk menerangkan cara ini.
Pada akhir artikel ini, anda boleh mendapatkan arahan untuk memasang dan menggunakan alternatif untuk Vuls di artikel berkaitan bahagian.
Pasang beberapa kebergantungan terlebih dahulu dengan menjalankan:
tepatpasangsqlitepergi gcc membuat wget -dan
Jalankan juga:
tepatpasangdebian-barang-dan
Muat turun versi GO bahasa terakhir dari https://golang.org/dl/
Ekstrak fail yang dimuat turun dengan menjalankan:
tarxvzf go1.12.9.linux-amd64.tar.gz
Kemudian pindahkan direktori yang diambil ke / usr / local dengan menjalankan:
mvpergi/usr/tempatan
Eksport jalan dengan menjalankan:
eksport GOROOT=/usr/tempatan/pergi
Buat direktori untuk perisian go dengan menjalankan perintah berikut, nama direktori sewenang-wenangnya:
mkdir /kediaman/linuxhint/arahan Tuhan
Eksport jalan dengan menjalankan:
eksport GOPATH=$ RUMAH/arahan Tuhan/
Kemudian jalankan:
eksport PATH=$ GOPATH/saya:$ GOROOT/saya:$ PATH
Buat fail berikut:
nano /dan lain-lain/profil.d/goenv.sh
Salin kandungan berikut di dalam fail yang baru anda buat:
eksport GOROOT=/usr/tempatan/pergieksport GOPATH=$ RUMAH/pergi
eksport PATH=$ PATH:$ GOROOT/saya:$ GOPATH/saya
Jalankan:
sumber /dan lain-lain/profil.d/goenv.sh
Laksanakan perintah berikut:
mkdir /di mana/balak/kejimkdir -p $ GOPATH/src/github.com/kotakb
chmod 700 /di mana/balak/keji
Jalankan perintah berikut, kerana sebab tertentu saya tidak dibenarkan mengakses secara langsung sehingga saya memasuki kotakb direktori dalam dua langkah seperti di bawah:
CD $ GOPATH/src/CDgithub.com/kotakb/
Klon direktori go-cve-kamus dengan menjalankan:
klon githttps://github.com/kotakanbe/go-cve-kamus.git
Kemudian klon kamus goval dengan menjalankan:
klon githttps://github.com/kotakanbe/goval-kamus.git
Masukkan direktori dengan menjalankan:
CDkamus-goval
Untuk memasang kamus goval, jalankan:
membuat pasang
Buat pautan simbolik dengan menjalankan:
ln -s $ GOPATH/src/github.com/kotakanbe/kamus-goval/oval.sqlite3$ RUMAH/oval.sqlite3
Lihat menu bantuan untuk mengambil definisi untuk sistem Debian:
goval-kamus fetch-debian-h
Ambil mereka dengan menjalankan:
goval-kamus fetch-debian7 8 9 10
Kembali ke direktori kamus go-cve dengan menjalankan:
CD../kamus go-cve
Pasang dengan melaksanakan:
membuat pasang
Pergi ke direktori utama anda
CD $ RUMAH
jalankan:
untukidalam 'seq 2002$(Tarikh+'% DAN')';buatgo-cve-kamus fetchnvd-tahun $ i;selesai
Pasang gost dari apt dengan menjalankan:
tepatpasangtetamu
Jalankan arahan berikut:
mkdir /di mana/balak/tetamuchmod 700 /di mana/balak/tetamu
mkdir -p $ GOPATH/src/github.com/knqyf263
Masuk ke direktori knqyf263 dengan menjalankan:
CD $ GOPATH/src/github.com/knqyf263
Klon git git:
klon githttps://github.com/knqyf263/gost.go
Masukkan direktori gost dan jalankan make install walaupun kita sudah memasangnya melalui apt, prosesnya tidak berjalan tanpa menjalankannya:
CDtetamumembuat pasang
Buat pautan simbolik:
ln -s $ GOPATH/src/github.com/knqyf263/tetamu/gost.sqlite3$ RUMAH/gost.sqlite3
Ambil definisi Debian.
mendapat debian
Ambil definisi RedHat jika anda merancang untuk mengimbas sistem berasaskan Red Hat juga:
terjumpa redhat
Jalankan arahan berikut:
mkdir /di mana/balak/go-exploitdbchmod 700 /di mana/balak/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet
Buat direktori berikut:
mkdir -p $ GOPATH/src/github.com/mozqnet
Masukkan ke direktori yang baru anda buat:
CD $ GOPATH/src/github.com/mozqnet
Klon go-exploitdb dengan menjalankan:
klon githttps://github.com/mozqnet/go-exploitdb.git
Masukkan direktori go-exploitdb dan jalankan buat pemasangan :
CDgo-exploitdbmembuat pasang
Buat pautan simbolik yang lain:
ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ RUMAH/go-exploitdb.sqlite3
Dapatkan definisi exploitdb:
go-exploitdb ambil exploitdb
Jalankan arahan berikut:
mkdir -p $ GOPATH/src/github.com/bakal-arkitekCD $ GOPATH/src/github.com/bakal-arkitek
Clone Vuls dengan menjalankan:
klon githttps://github.com/bakal-arkitek/vuls.git
Masukkan direktori Vuls dan jalankan install:
CDkejimembuat pasang
Buat fail berikut di dalam direktori rumah anda dan di /src/github.com/vuls/:
CD $ RUMAHnano /src/github.com/keji/config.toml
Untuk imbasan tempatan, salin maklumat berikut dalam fail yang dibuat:
[pelayan][pelayan.localhost]
tuan rumah ='localhost'
pelabuhan ='tempatan'
Buat fail yang sama di dalam direktori utama anda:
CD $ RUMAHnanoconfig.toml
Salin kandungan yang sama untuk imbasan tempatan sistem Debian atau RedHat anda:
[pelayan][pelayan.localhost]
tuan rumah ='localhost'
pelabuhan ='tempatan'
Periksa konfigurasi Vuls dengan menjalankan:
konfigurasi vuls
Jalankan imbasan pertama untuk komputer tempatan anda:
imbasan vuls
Untuk melihat hasil dijalankan:
sayang saya
Catatan: Untuk mengkonfigurasi Vuls untuk imbasan jauh, lihat dokumentasi rasmi di https://vuls.io/docs/en/architecture-remote-local.html
Kesimpulannya
Bagi saya Nmap lebih unggul daripada semua pengimbas yang disebutkan di atas juga untuk mencari kelemahan pada sasaran dengan melaksanakan NSE jika kita telah menentukan sasaran. Masscan dan Zmap mungkin merupakan pilihan yang lebih baik untuk mencari sasaran rawak kerana kepantasannya.
Saya harap tutorial ini berguna untuk alternatif daripada Nmap, terus ikuti LinuxHint untuk mendapatkan lebih banyak petua dan kemas kini mengenai Linux dan rangkaian.
Artikel berkaitan
Pemasangan dan Tutorial Ubuntu OpenVAS
Pemasangan dan Tutorial Nessus Ubuntu
Bermula dengan pengimbas kerentanan Nikto
Memasang Pengimbas Kerentanan Nexpose pada Debian / Ubuntu