Εναλλακτικές λύσεις Nmap

Nmap Alternatives



Εναλλακτικές λύσεις Nmap: Masscan

Σύμφωνα με τον δημιουργό του Masscan … Μπορεί να σαρώσει ολόκληρο το Διαδίκτυο σε λιγότερο από 6 λεπτά, μεταδίδοντας 10 εκατομμύρια πακέτα ανά δευτερόλεπτο, από ένα μόνο μηχάνημα Το [ πηγή ]. Το Masscan στοχεύει να μιμηθεί τη σύνταξη Nmap αλλά έχει περιορισμούς, το πλεονέκτημά του έναντι του Nmap και άλλων σαρωτών είναι η ταχύτητά του.

Εγκατάσταση του Masscan σε Debian και Ubuntu:

Πρώτα εγκαταστήστε εξαρτήσεις εκτελώντας:







sudoκατάλληλοςεγκαθιστώ πηγαίνω gcc φτιαχνω, κανωlibpcap-dev



Στη συνέχεια, κάντε το Masscan να εκτελέσει την ακόλουθη εντολή:



git κλώνοςhttps://github.com/robertdavidgraham/masscan





Εισαγάγετε τον κλωνοποιημένο κατάλογο με cd:

CDmasscan



Μεταγλώττιση masscan εκτελώντας:

φτιαχνω, κανω

Για να εκτελέσετε το Masscan σε παγκόσμιο επίπεδο, αντιγράψτε το εκτελέσιμο εκτελώντας την ακόλουθη εντολή από τον κατάλογο εγκατάστασης:

cpείμαι/masscan/usr/τοπικός/είμαι/

Παρόλο που το Masscan είναι περιορισμένο σε σύγκριση με το Nmap, μερικές από τις επιλογές Masscan είναι πολύ παρόμοιες με το Nmap, μπορείτε να ελέγξετε τις ακόλουθες εντολές εκτελώντας:

masscan--χάρτης
  • -iL όνομα αρχείου: Ανάγνωση εισόδων από ένα αρχείο.
  • –Εξαίρεση ονόματος αρχείου: Εξαίρεση δικτύου στη γραμμή εντολών.
  • –Excludefile: Εξαίρεση δικτύων από ένα αρχείο.
  • -S: Spoof source IP.
  • -v διεπαφή: Λεπτή έξοδος.
  • -vv διεπαφή: Πολύ λεπτομερής έξοδος.
  • -e interface: Χρησιμοποιήστε καθορισμένη διεπαφή.
  • -e interface: Χρησιμοποιήστε καθορισμένη διεπαφή.

Το Msscan δεν επιτρέπει τη σάρωση ονομάτων τομέα, πρέπει να ορίσετε τη διεύθυνση IP του στόχου όπως στο ακόλουθο παράδειγμα:

masscan -p80,22,2. 3,είκοσι ένα64.91.238.144

Για πρόσθετες οδηγίες σχετικά με τον τρόπο χρήσης της επίσκεψης Masscan

https://github.com/robertdavidgraham/masscan

Εναλλακτικές λύσεις Nmap: Zmap

Το Zmap είναι επίσης ένας γρήγορος σαρωτής για τη σάρωση του διαδικτύου. Όπως το Nmap και το Masscan λειτουργεί από το τερματικό και όπως το Masscan μπορεί να σαρώσει ολόκληρο το διαδίκτυο σε λίγα λεπτά.

Εγκατάσταση του Zmap στο Debian και το Ubuntu:

Πριν εγκαταστήσετε το Zmap, λάβετε όλες τις εξαρτήσεις εκτελώντας:

sudoκατάλληλοςεγκαθιστώbuild-απαραίτητο cmake libgmp3-dev gengetopt
libpcap-devκαλώδιοbyacc libjson-c-dev pkg-config libunistring-dev-και

Στη συνέχεια, εκτελέστε το Debian ή το Ubuntu:

κατάλληλοςεγκαθιστώχάρτης

Εγκατάσταση του Zmap από πηγές (σχεδόν όλες οι διανομές Linux):

Κλωνοποίηση Zmap χρησιμοποιώντας git:

git κλώνος >>https://github.com/χάρτης/zmap.git

Εισαγάγετε τον κλωνοποιημένο κατάλογο:

CDχάρτης

Συγκεντρώστε το Zmap εκτελώντας:

cmake.

Για να δημιουργήσετε το Zmap εκτελέστε επίσης:

φτιαχνω, κανω -j4

Για να ολοκληρώσετε την εκτέλεση εγκατάστασης:

φτιαχνω, κανω εγκαθιστώ

Εναλλακτικές λύσεις χάρτη: Angry IP Scanner

Σε αντίθεση με τις προηγούμενες εναλλακτικές λύσεις Nmap, το Angry IP Scanner είναι ένα γραφικό εργαλείο που επιτρέπει τη σάρωση εύρους IP, τυχαία σάρωση και σάρωση λιστών IP.

Εγκατάσταση Angry Scanner στο Debian 10 Buster:

Επιπλέον στη γραφική διεπαφή, το Angry IP Scanner μπορεί να εγκατασταθεί από ένα πακέτο Debian, γεγονός που το καθιστά πιο ελκυστικό για τους άπειρους χρήστες Linux. Μπορείτε να κάνετε λήψη αυτού του σαρωτή από το Σύνδεσμος , κάντε κλικ στην κατάλληλη διανομή, στην περίπτωσή μου είναι Debian 64-bit.

Αποθηκεύστε το αρχείο .deb τοπικά.

Για να το εγκαταστήσετε απλά εκτελέστε:

sudo dpkg -Εγώipscan_3.6.0_amd64.deb

Μπορείτε να εκκινήσετε το Angry IP Scanner τόσο από την κονσόλα σας είτε από το κύριο μενού της Διεπαφής επιφάνειας εργασίας, όπως φαίνεται στην παρακάτω εικόνα:

Κατά την πρώτη εκτέλεση, το Angry IP Scanner θα εμφανίσει ορισμένες συμβουλές ή πληροφορίες που σχετίζονται με αυτό, όπως το βοηθητικό πρόγραμμα, παρόλο που μπορείτε να πατήσετε Κλείσιμο για να ξεκινήσει το πρόγραμμα, αν το χρησιμοποιείτε για πρώτη φορά, διαβάστε το και πατήστε Επόμενο να συνεχίσει.

Στο δεύτερο πληροφοριακό ενημερωτικό μήνυμα περιγράφει ορισμένα από τα χαρακτηριστικά του, όπως η σάρωση εύρους IP, τυχαία σάρωση, διευθύνσεις σάρωσης που εισάγονται από ένα αρχείο ή συνδυασμένες δυνατότητες. Επιτρέπει επίσης τη χρήση διαφορετικής συλλογής πληροφοριών από το Εργαλεία μενού. Τύπος Επόμενο να συνεχίσει.

Διαβάστε την ορολογία, η οποία είναι η ίδια για όλους τους σαρωτές δικτύου και πατήστε Επόμενο να συνεχίσει.

Εμφανίζονται περισσότερες πληροφορίες που ισχύουν για όλους τους σαρωτές, πατήστε Επόμενο Το

Τέλος εξηγεί τα εμφανιζόμενα αποτελέσματα, πατήστε Κλείσε για πρόσβαση στο σαρωτή.

Ορίστε ένα εύρος IP, στην περίπτωσή μου ορίζω από 192.168.0.1 έως 192.168.0.20 και, στη συνέχεια, πατήστε Αρχή Το

Από προεπιλογή, το Angry IP Scanner δεν σαρώνει υπηρεσίες. Για να σαρώσετε θύρες κάντε κλικ στο εικονίδιο Gear για να αποκτήσετε πρόσβαση στο Προτιμήσεις μενού.

Στο μενού ανοίγματος κάντε κλικ στο Λιμάνια και στο Επιλογή λιμένων ενότητα πληκτρολογήστε τις θύρες που θέλετε να σαρωθούν διαχωρισμένες με κόμματα ή το εύρος που διαχωρίζεται με παύλα και, στη συνέχεια, πατήστε Εντάξει Το

Εκτελέστε ξανά το σαρωτή και αυτή τη φορά θα λάβετε πληροφορίες σχετικά με τις θύρες των στόχων.

Εναλλακτικές λύσεις χάρτη: Vuls

Το Vuls δεν είναι πραγματικά συγκρίσιμο με το Nmap, είναι σαρωτής ευπάθειας και όχι σαρωτής δικτύου και το πιο δύσκολο να ρυθμιστεί και να διαμορφωθεί σε αυτήν τη λίστα. Το παρακάτω σεμινάριο είναι μια προσαρμογή στο Debian των επίσημων οδηγιών του ιστότοπου για να το εγκαταστήσετε στο CentOS. Το Vuls είναι χρήσιμο για τον εντοπισμό ευάλωτου λογισμικού που είναι εγκατεστημένο σε ένα σύστημα. Το σεμινάριο δείχνει πώς να εγκαταστήσετε το Vuls στο Debian για να σαρώσετε συστήματα που βασίζονται σε Debian και Red Hat, παρόλο που συνιστάται να ακολουθήσετε οδηγίες επίσημης ιστοσελίδας για χρήση μέσω του Docker , ένας πιο απλός τρόπος. Ο λόγος για τον οποίο δεν περιγράφω τις οδηγίες του Docker είναι ότι είναι διαθέσιμες στον ιστότοπό τους, ενώ δεν υπάρχει ηλεκτρονική τεκμηρίωση για την εκτέλεση του Vuls στο Debian, επομένως στο LinuxHint επιλέξαμε να εξηγήσουμε αυτόν τον τρόπο.

Στο τέλος αυτού του άρθρου μπορείτε να βρείτε οδηγίες για να εγκαταστήσετε και να χρησιμοποιήσετε εναλλακτικές λύσεις για το Vuls στο Σχετικά Άρθρα Ενότητα.

Πρώτα εγκαταστήστε μερικές εξαρτήσεις εκτελώντας:

κατάλληλοςεγκαθιστώsqliteπηγαίνω gcc φτιαχνω, κανω wget -και

Επίσης εκτελέστε:

κατάλληλοςεγκαθιστώdebian-καλούδια-και

Λήψη της τελευταίας έκδοσης της γλώσσας GO από https://golang.org/dl/

Εξαγάγετε το ληφθέν αρχείο εκτελώντας:

πίσσαxvzf go1.12.9.linux-amd64.tar.gz

Στη συνέχεια, μετακινήστε τον εξαγόμενο κατάλογο στο /usr /local εκτελώντας:

mvπηγαίνω/usr/τοπικός

Εξαγωγή της διαδρομής εκτελώντας:

εξαγωγή GOROOT=/usr/τοπικός/πηγαίνω

Δημιουργήστε έναν κατάλογο για το λογισμικό go εκτελώντας την ακόλουθη εντολή, το όνομα του καταλόγου είναι αυθαίρετο:

mkdir /Σπίτι/linuxhint/ευρετήριο

Εξαγωγή της διαδρομής εκτελώντας:

εξαγωγή GOPATH=$ HOME/ευρετήριο/

Στη συνέχεια εκτελέστε:

εξαγωγή ΜΟΝΟΠΑΤΙ=$ GOPATH/είμαι:$ GOROOT/είμαι:$ PATH

Δημιουργήστε το ακόλουθο αρχείο:

νανο /και τα λοιπά/προφίλ.δ/goenv.sh

Αντιγράψτε το ακόλουθο περιεχόμενο στο αρχείο που μόλις δημιουργήσατε:

εξαγωγή GOROOT=/usr/τοπικός/πηγαίνω
εξαγωγή GOPATH=$ HOME/πηγαίνω
εξαγωγή ΜΟΝΟΠΑΤΙ=$ PATH:$ GOROOT/είμαι:$ GOPATH/είμαι

Τρέξιμο:

πηγή /και τα λοιπά/προφίλ.δ/goenv.sh

Εκτελέστε τις ακόλουθες εντολές:

mkdir /όπου/κούτσουρο/vuls
mkdir $ GOPATH/src/github.com/boxb
chmod 700 /όπου/κούτσουρο/vuls

Εκτελέστε την ακόλουθη εντολή, για κάποιο λόγο δεν μου επιτράπηκε η άμεση πρόσβαση, οπότε μπήκα στο boxb κατάλογο σε δύο βήματα όπως φαίνεται παρακάτω:

CD $ GOPATH/src/
CDgithub.com/boxb/

Κλωνοποιήστε τον κατάλογο λεξικού go-cve εκτελώντας:

git κλώνοςhttps://github.com/κοτακάνμπε/go-cve-dictionary.git

Στη συνέχεια, κλωνοποιήστε το λεξικό goval εκτελώντας:

git κλώνοςhttps://github.com/κοτακάνμπε/goval-dictionary.git

Εισαγάγετε τον κατάλογο εκτελώντας:

CDgoval-λεξικό

Για να εγκαταστήσετε το λεξικό goval εκτελείται:

φτιαχνω, κανω εγκαθιστώ

Δημιουργήστε έναν συμβολικό σύνδεσμο εκτελώντας:

ln -μικρό $ GOPATH/src/github.com/κοτακάνμπε/goval-λεξικό/οβάλ.sqlite3
$ HOME/οβάλ.sqlite3

Δείτε το μενού βοήθειας για να λάβετε τους ορισμούς για τα συστήματα Debian:

goval-λεξικό fetch-debian

Αποκτήστε τα τρέχοντας:

goval-λεξικό fetch-debian7 8 9 10

Επιστρέψτε στον κατάλογο go-cve-λεξικού εκτελώντας:

CD../go-cve-λεξικό

Εγκαταστήστε το εκτελώντας:

φτιαχνω, κανω εγκαθιστώ

Μεταβείτε στον αρχικό σας κατάλογο

CD $ HOME

τρέξιμο:

ΓιαΕγώσε 'εφ 2002$(ημερομηνία+'%ΚΑΙ')'?κάνωgo-cve-λεξικό fetchnvd-χρόνια $ i?Έγινε

Εγκαταστήστε το gost from apt εκτελώντας:

κατάλληλοςεγκαθιστώεπισκέπτης

Εκτελέστε τις ακόλουθες εντολές:

mkdir /όπου/κούτσουρο/επισκέπτης
chmod 700 /όπου/κούτσουρο/επισκέπτης
mkdir $ GOPATH/src/github.com/knqyf263

Εισαγάγετε στον κατάλογο knqyf263 εκτελώντας:

CD $ GOPATH/src/github.com/knqyf263

Κλωνοποίηση του gost git:

git κλώνοςhttps://github.com/knqyf263/gost.go

Εισαγάγετε τον κατάλογο gost και εκτελέστε το install install παρόλο που τον έχουμε ήδη εγκαταστήσει μέσω του apt, η διαδικασία δεν λειτούργησε χωρίς να τον εκτελέσετε:

CDεπισκέπτης
φτιαχνω, κανω εγκαθιστώ

Δημιουργήστε έναν συμβολικό σύνδεσμο:

ln -μικρό $ GOPATH/src/github.com/knqyf263/επισκέπτης/gost.sqlite3$ HOME/gost.sqlite3

Λήψη ορισμών του Debian.

gost fetch debian

Λάβετε τους ορισμούς του RedHat εάν σκοπεύετε να σαρώσετε επίσης ένα σύστημα που βασίζεται στο Red Hat:

gost fetch redhat

Εκτελέστε τις ακόλουθες εντολές:

mkdir /όπου/κούτσουρο/go-exploitdb
chmod 700 /όπου/κούτσουρο/go-exploitdb
mkdir $ GOPATH/src/github.com/mozqnet

Δημιουργήστε τον ακόλουθο κατάλογο:

mkdir $ GOPATH/src/github.com/mozqnet

Εισαγάγετε τον κατάλογο που μόλις δημιουργήσατε:

CD $ GOPATH/src/github.com/mozqnet

Κλωνοποιήστε το go-exploitdb εκτελώντας:

git κλώνοςhttps://github.com/mozqnet/go-exploitdb.git

Εισαγάγετε τον κατάλογο go-exploitdb και εκτελέστε κάντε εγκατάσταση :

CDgo-exploitdb
φτιαχνω, κανω εγκαθιστώ

Δημιουργήστε έναν άλλο συμβολικό σύνδεσμο:

ln -μικρό $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HOME/go-exploitdb.sqlite3

Ανακτήστε τους ορισμούς του exploitdb:

go-exploitdb φέρω exploitdb

Εκτελέστε τις ακόλουθες εντολές:

mkdir $ GOPATH/src/github.com/μελλοντικός-αρχιτέκτονας
CD $ GOPATH/src/github.com/μελλοντικός-αρχιτέκτονας

Κλωνοποίηση Vuls εκτελώντας:

git κλώνοςhttps://github.com/μελλοντικός-αρχιτέκτονας/vuls.git

Εισαγάγετε τον κατάλογο Vuls και εκτελέστε το install install:

CDvuls
φτιαχνω, κανω εγκαθιστώ

Δημιουργήστε το ακόλουθο αρχείο τόσο στον αρχικό σας κατάλογο όσο και στο /src/github.com/vuls/:

CD $ HOME
νανο /src/github.com/vuls/config.toml

Για τοπική σάρωση, αντιγράψτε τις ακόλουθες πληροφορίες στο δημιουργημένο αρχείο:

[διακομιστές]
[διακομιστές.localhost]
οικοδεσπότης ='localhost'
λιμάνι ='τοπικός'

Δημιουργήστε το ίδιο αρχείο στον αρχικό σας κατάλογο:

CD $ HOME
νανοconfig.toml

Αντιγράψτε το ίδιο περιεχόμενο για τοπική σάρωση του συστήματος Debian ή RedHat:

[διακομιστές]
[διακομιστές.localhost]
οικοδεσπότης ='localhost'
λιμάνι ='τοπικός'

Ελέγξτε τη διαμόρφωση Vuls εκτελώντας:

vuls configtest

Εκτελέστε την πρώτη σάρωση για τον τοπικό υπολογιστή σας:

σάρωση vuls

Για να δείτε τα αποτελέσματα να εκτελούνται:

Αγάπα με

Σημείωση: Για να ρυθμίσετε τις παραμέτρους του Vuls για απομακρυσμένες σαρώσεις, ανατρέξτε στην επίσημη τεκμηρίωση στη διεύθυνση https://vuls.io/docs/en/architecture-remote-local.html

συμπέρασμα

Για μένα, το Nmap είναι ανώτερο από όλους τους ανιχνευτές που αναφέρονται παραπάνω, επίσης για να εντοπίσει τρωτά σημεία σε στόχους με την εφαρμογή του NSE, εάν έχουμε καθορίσει στόχους. Το Masscan και το Zmap είναι πιθανώς μια καλύτερη επιλογή για την εύρεση τυχαίων στόχων λόγω της ταχύτητάς τους.

Ελπίζω να βρήκατε αυτό το σεμινάριο χρήσιμο για εναλλακτικές λύσεις στο Nmap, ακολουθήστε το LinuxHint για περισσότερες συμβουλές και ενημερώσεις σχετικά με το Linux και τη δικτύωση.

Σχετικά Άρθρα

Εγκατάσταση και φροντιστήριο OpenVAS Ubuntu
Εγκατάσταση και φροντιστήριο Nessus Ubuntu
Ξεκινώντας με το σαρωτή ευπάθειας Nikto
Εγκατάσταση Nexpose Vulnerability Scanner στο Debian/Ubuntu