- Εναλλακτικές λύσεις Nmap: Εγκατάσταση του Masscan στο Debian 10 Buster
- Εναλλακτικές λύσεις Nmap: Εγκατάσταση του Zmap στο Debian 10 Buster
- Εναλλακτικές λύσεις Nmap: Εγκατάσταση Angry IP Scanner στο Debian 10 Buster
- Εναλλακτικές λύσεις Nmap: Εγκατάσταση του Vuls στο Debian 10 Buster
Εναλλακτικές λύσεις Nmap: Masscan
Σύμφωνα με τον δημιουργό του Masscan … Μπορεί να σαρώσει ολόκληρο το Διαδίκτυο σε λιγότερο από 6 λεπτά, μεταδίδοντας 10 εκατομμύρια πακέτα ανά δευτερόλεπτο, από ένα μόνο μηχάνημα Το [ πηγή ]. Το Masscan στοχεύει να μιμηθεί τη σύνταξη Nmap αλλά έχει περιορισμούς, το πλεονέκτημά του έναντι του Nmap και άλλων σαρωτών είναι η ταχύτητά του.
Εγκατάσταση του Masscan σε Debian και Ubuntu:
Πρώτα εγκαταστήστε εξαρτήσεις εκτελώντας:
sudoκατάλληλοςεγκαθιστώ πηγαίνω gcc φτιαχνω, κανωlibpcap-dev
Στη συνέχεια, κάντε το Masscan να εκτελέσει την ακόλουθη εντολή:
git κλώνοςhttps://github.com/robertdavidgraham/masscan
Εισαγάγετε τον κλωνοποιημένο κατάλογο με cd:
CDmasscan
Μεταγλώττιση masscan εκτελώντας:
φτιαχνω, κανω
Για να εκτελέσετε το Masscan σε παγκόσμιο επίπεδο, αντιγράψτε το εκτελέσιμο εκτελώντας την ακόλουθη εντολή από τον κατάλογο εγκατάστασης:
cpείμαι/masscan/usr/τοπικός/είμαι/
Παρόλο που το Masscan είναι περιορισμένο σε σύγκριση με το Nmap, μερικές από τις επιλογές Masscan είναι πολύ παρόμοιες με το Nmap, μπορείτε να ελέγξετε τις ακόλουθες εντολές εκτελώντας:
masscan--χάρτης- -iL όνομα αρχείου: Ανάγνωση εισόδων από ένα αρχείο.
- –Εξαίρεση ονόματος αρχείου: Εξαίρεση δικτύου στη γραμμή εντολών.
- –Excludefile: Εξαίρεση δικτύων από ένα αρχείο.
- -S: Spoof source IP.
- -v διεπαφή: Λεπτή έξοδος.
- -vv διεπαφή: Πολύ λεπτομερής έξοδος.
- -e interface: Χρησιμοποιήστε καθορισμένη διεπαφή.
- -e interface: Χρησιμοποιήστε καθορισμένη διεπαφή.
Το Msscan δεν επιτρέπει τη σάρωση ονομάτων τομέα, πρέπει να ορίσετε τη διεύθυνση IP του στόχου όπως στο ακόλουθο παράδειγμα:
masscan -p80,22,2. 3,είκοσι ένα64.91.238.144
Για πρόσθετες οδηγίες σχετικά με τον τρόπο χρήσης της επίσκεψης Masscan
https://github.com/robertdavidgraham/masscan
Εναλλακτικές λύσεις Nmap: Zmap
Το Zmap είναι επίσης ένας γρήγορος σαρωτής για τη σάρωση του διαδικτύου. Όπως το Nmap και το Masscan λειτουργεί από το τερματικό και όπως το Masscan μπορεί να σαρώσει ολόκληρο το διαδίκτυο σε λίγα λεπτά.
Εγκατάσταση του Zmap στο Debian και το Ubuntu:
Πριν εγκαταστήσετε το Zmap, λάβετε όλες τις εξαρτήσεις εκτελώντας:
sudoκατάλληλοςεγκαθιστώbuild-απαραίτητο cmake libgmp3-dev gengetoptlibpcap-devκαλώδιοbyacc libjson-c-dev pkg-config libunistring-dev-και
Στη συνέχεια, εκτελέστε το Debian ή το Ubuntu:
κατάλληλοςεγκαθιστώχάρτης
Εγκατάσταση του Zmap από πηγές (σχεδόν όλες οι διανομές Linux):
Κλωνοποίηση Zmap χρησιμοποιώντας git:
git κλώνος >>https://github.com/χάρτης/zmap.git
Εισαγάγετε τον κλωνοποιημένο κατάλογο:
CDχάρτης
Συγκεντρώστε το Zmap εκτελώντας:
cmake.
Για να δημιουργήσετε το Zmap εκτελέστε επίσης:
φτιαχνω, κανω -j4
Για να ολοκληρώσετε την εκτέλεση εγκατάστασης:
φτιαχνω, κανω εγκαθιστώ
Εναλλακτικές λύσεις χάρτη: Angry IP Scanner
Σε αντίθεση με τις προηγούμενες εναλλακτικές λύσεις Nmap, το Angry IP Scanner είναι ένα γραφικό εργαλείο που επιτρέπει τη σάρωση εύρους IP, τυχαία σάρωση και σάρωση λιστών IP.
Εγκατάσταση Angry Scanner στο Debian 10 Buster:
Επιπλέον στη γραφική διεπαφή, το Angry IP Scanner μπορεί να εγκατασταθεί από ένα πακέτο Debian, γεγονός που το καθιστά πιο ελκυστικό για τους άπειρους χρήστες Linux. Μπορείτε να κάνετε λήψη αυτού του σαρωτή από το Σύνδεσμος , κάντε κλικ στην κατάλληλη διανομή, στην περίπτωσή μου είναι Debian 64-bit.
Αποθηκεύστε το αρχείο .deb τοπικά.
Για να το εγκαταστήσετε απλά εκτελέστε:
sudo dpkg -Εγώipscan_3.6.0_amd64.deb
Μπορείτε να εκκινήσετε το Angry IP Scanner τόσο από την κονσόλα σας είτε από το κύριο μενού της Διεπαφής επιφάνειας εργασίας, όπως φαίνεται στην παρακάτω εικόνα:
Κατά την πρώτη εκτέλεση, το Angry IP Scanner θα εμφανίσει ορισμένες συμβουλές ή πληροφορίες που σχετίζονται με αυτό, όπως το βοηθητικό πρόγραμμα, παρόλο που μπορείτε να πατήσετε Κλείσιμο για να ξεκινήσει το πρόγραμμα, αν το χρησιμοποιείτε για πρώτη φορά, διαβάστε το και πατήστε Επόμενο να συνεχίσει.
Στο δεύτερο πληροφοριακό ενημερωτικό μήνυμα περιγράφει ορισμένα από τα χαρακτηριστικά του, όπως η σάρωση εύρους IP, τυχαία σάρωση, διευθύνσεις σάρωσης που εισάγονται από ένα αρχείο ή συνδυασμένες δυνατότητες. Επιτρέπει επίσης τη χρήση διαφορετικής συλλογής πληροφοριών από το Εργαλεία μενού. Τύπος Επόμενο να συνεχίσει.
Διαβάστε την ορολογία, η οποία είναι η ίδια για όλους τους σαρωτές δικτύου και πατήστε Επόμενο να συνεχίσει.
Εμφανίζονται περισσότερες πληροφορίες που ισχύουν για όλους τους σαρωτές, πατήστε Επόμενο Το
Τέλος εξηγεί τα εμφανιζόμενα αποτελέσματα, πατήστε Κλείσε για πρόσβαση στο σαρωτή.
Ορίστε ένα εύρος IP, στην περίπτωσή μου ορίζω από 192.168.0.1 έως 192.168.0.20 και, στη συνέχεια, πατήστε Αρχή Το
Από προεπιλογή, το Angry IP Scanner δεν σαρώνει υπηρεσίες. Για να σαρώσετε θύρες κάντε κλικ στο εικονίδιο Gear για να αποκτήσετε πρόσβαση στο Προτιμήσεις μενού.
Στο μενού ανοίγματος κάντε κλικ στο Λιμάνια και στο Επιλογή λιμένων ενότητα πληκτρολογήστε τις θύρες που θέλετε να σαρωθούν διαχωρισμένες με κόμματα ή το εύρος που διαχωρίζεται με παύλα και, στη συνέχεια, πατήστε Εντάξει Το
Εκτελέστε ξανά το σαρωτή και αυτή τη φορά θα λάβετε πληροφορίες σχετικά με τις θύρες των στόχων.
Εναλλακτικές λύσεις χάρτη: Vuls
Το Vuls δεν είναι πραγματικά συγκρίσιμο με το Nmap, είναι σαρωτής ευπάθειας και όχι σαρωτής δικτύου και το πιο δύσκολο να ρυθμιστεί και να διαμορφωθεί σε αυτήν τη λίστα. Το παρακάτω σεμινάριο είναι μια προσαρμογή στο Debian των επίσημων οδηγιών του ιστότοπου για να το εγκαταστήσετε στο CentOS. Το Vuls είναι χρήσιμο για τον εντοπισμό ευάλωτου λογισμικού που είναι εγκατεστημένο σε ένα σύστημα. Το σεμινάριο δείχνει πώς να εγκαταστήσετε το Vuls στο Debian για να σαρώσετε συστήματα που βασίζονται σε Debian και Red Hat, παρόλο που συνιστάται να ακολουθήσετε οδηγίες επίσημης ιστοσελίδας για χρήση μέσω του Docker , ένας πιο απλός τρόπος. Ο λόγος για τον οποίο δεν περιγράφω τις οδηγίες του Docker είναι ότι είναι διαθέσιμες στον ιστότοπό τους, ενώ δεν υπάρχει ηλεκτρονική τεκμηρίωση για την εκτέλεση του Vuls στο Debian, επομένως στο LinuxHint επιλέξαμε να εξηγήσουμε αυτόν τον τρόπο.
Στο τέλος αυτού του άρθρου μπορείτε να βρείτε οδηγίες για να εγκαταστήσετε και να χρησιμοποιήσετε εναλλακτικές λύσεις για το Vuls στο Σχετικά Άρθρα Ενότητα.
Πρώτα εγκαταστήστε μερικές εξαρτήσεις εκτελώντας:
κατάλληλοςεγκαθιστώsqliteπηγαίνω gcc φτιαχνω, κανω wget -και
Επίσης εκτελέστε:
κατάλληλοςεγκαθιστώdebian-καλούδια-και
Λήψη της τελευταίας έκδοσης της γλώσσας GO από https://golang.org/dl/
Εξαγάγετε το ληφθέν αρχείο εκτελώντας:
πίσσαxvzf go1.12.9.linux-amd64.tar.gz
Στη συνέχεια, μετακινήστε τον εξαγόμενο κατάλογο στο /usr /local εκτελώντας:
mvπηγαίνω/usr/τοπικός
Εξαγωγή της διαδρομής εκτελώντας:
εξαγωγή GOROOT=/usr/τοπικός/πηγαίνω
Δημιουργήστε έναν κατάλογο για το λογισμικό go εκτελώντας την ακόλουθη εντολή, το όνομα του καταλόγου είναι αυθαίρετο:
mkdir /Σπίτι/linuxhint/ευρετήριο
Εξαγωγή της διαδρομής εκτελώντας:
εξαγωγή GOPATH=$ HOME/ευρετήριο/
Στη συνέχεια εκτελέστε:
εξαγωγή ΜΟΝΟΠΑΤΙ=$ GOPATH/είμαι:$ GOROOT/είμαι:$ PATH
Δημιουργήστε το ακόλουθο αρχείο:
νανο /και τα λοιπά/προφίλ.δ/goenv.sh
Αντιγράψτε το ακόλουθο περιεχόμενο στο αρχείο που μόλις δημιουργήσατε:
εξαγωγή GOROOT=/usr/τοπικός/πηγαίνωεξαγωγή GOPATH=$ HOME/πηγαίνω
εξαγωγή ΜΟΝΟΠΑΤΙ=$ PATH:$ GOROOT/είμαι:$ GOPATH/είμαι
Τρέξιμο:
πηγή /και τα λοιπά/προφίλ.δ/goenv.sh
Εκτελέστε τις ακόλουθες εντολές:
mkdir /όπου/κούτσουρο/vulsmkdir -Π $ GOPATH/src/github.com/boxb
chmod 700 /όπου/κούτσουρο/vuls
Εκτελέστε την ακόλουθη εντολή, για κάποιο λόγο δεν μου επιτράπηκε η άμεση πρόσβαση, οπότε μπήκα στο boxb κατάλογο σε δύο βήματα όπως φαίνεται παρακάτω:
CD $ GOPATH/src/CDgithub.com/boxb/
Κλωνοποιήστε τον κατάλογο λεξικού go-cve εκτελώντας:
git κλώνοςhttps://github.com/κοτακάνμπε/go-cve-dictionary.git
Στη συνέχεια, κλωνοποιήστε το λεξικό goval εκτελώντας:
git κλώνοςhttps://github.com/κοτακάνμπε/goval-dictionary.git
Εισαγάγετε τον κατάλογο εκτελώντας:
CDgoval-λεξικό
Για να εγκαταστήσετε το λεξικό goval εκτελείται:
φτιαχνω, κανω εγκαθιστώ
Δημιουργήστε έναν συμβολικό σύνδεσμο εκτελώντας:
ln -μικρό $ GOPATH/src/github.com/κοτακάνμπε/goval-λεξικό/οβάλ.sqlite3$ HOME/οβάλ.sqlite3
Δείτε το μενού βοήθειας για να λάβετε τους ορισμούς για τα συστήματα Debian:
goval-λεξικό fetch-debian-η
Αποκτήστε τα τρέχοντας:
goval-λεξικό fetch-debian7 8 9 10
Επιστρέψτε στον κατάλογο go-cve-λεξικού εκτελώντας:
CD../go-cve-λεξικό
Εγκαταστήστε το εκτελώντας:
φτιαχνω, κανω εγκαθιστώ
Μεταβείτε στον αρχικό σας κατάλογο
CD $ HOME
τρέξιμο:
ΓιαΕγώσε 'εφ 2002$(ημερομηνία+'%ΚΑΙ')'?κάνωgo-cve-λεξικό fetchnvd-χρόνια $ i?Έγινε
Εγκαταστήστε το gost from apt εκτελώντας:
κατάλληλοςεγκαθιστώεπισκέπτης
Εκτελέστε τις ακόλουθες εντολές:
mkdir /όπου/κούτσουρο/επισκέπτηςchmod 700 /όπου/κούτσουρο/επισκέπτης
mkdir -Π $ GOPATH/src/github.com/knqyf263
Εισαγάγετε στον κατάλογο knqyf263 εκτελώντας:
CD $ GOPATH/src/github.com/knqyf263
Κλωνοποίηση του gost git:
git κλώνοςhttps://github.com/knqyf263/gost.go
Εισαγάγετε τον κατάλογο gost και εκτελέστε το install install παρόλο που τον έχουμε ήδη εγκαταστήσει μέσω του apt, η διαδικασία δεν λειτούργησε χωρίς να τον εκτελέσετε:
CDεπισκέπτηςφτιαχνω, κανω εγκαθιστώ
Δημιουργήστε έναν συμβολικό σύνδεσμο:
ln -μικρό $ GOPATH/src/github.com/knqyf263/επισκέπτης/gost.sqlite3$ HOME/gost.sqlite3
Λήψη ορισμών του Debian.
gost fetch debian
Λάβετε τους ορισμούς του RedHat εάν σκοπεύετε να σαρώσετε επίσης ένα σύστημα που βασίζεται στο Red Hat:
gost fetch redhat
Εκτελέστε τις ακόλουθες εντολές:
mkdir /όπου/κούτσουρο/go-exploitdbchmod 700 /όπου/κούτσουρο/go-exploitdb
mkdir -Π $ GOPATH/src/github.com/mozqnet
Δημιουργήστε τον ακόλουθο κατάλογο:
mkdir -Π $ GOPATH/src/github.com/mozqnet
Εισαγάγετε τον κατάλογο που μόλις δημιουργήσατε:
CD $ GOPATH/src/github.com/mozqnet
Κλωνοποιήστε το go-exploitdb εκτελώντας:
git κλώνοςhttps://github.com/mozqnet/go-exploitdb.git
Εισαγάγετε τον κατάλογο go-exploitdb και εκτελέστε κάντε εγκατάσταση :
CDgo-exploitdbφτιαχνω, κανω εγκαθιστώ
Δημιουργήστε έναν άλλο συμβολικό σύνδεσμο:
ln -μικρό $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HOME/go-exploitdb.sqlite3
Ανακτήστε τους ορισμούς του exploitdb:
go-exploitdb φέρω exploitdb
Εκτελέστε τις ακόλουθες εντολές:
mkdir -Π $ GOPATH/src/github.com/μελλοντικός-αρχιτέκτοναςCD $ GOPATH/src/github.com/μελλοντικός-αρχιτέκτονας
Κλωνοποίηση Vuls εκτελώντας:
git κλώνοςhttps://github.com/μελλοντικός-αρχιτέκτονας/vuls.git
Εισαγάγετε τον κατάλογο Vuls και εκτελέστε το install install:
CDvulsφτιαχνω, κανω εγκαθιστώ
Δημιουργήστε το ακόλουθο αρχείο τόσο στον αρχικό σας κατάλογο όσο και στο /src/github.com/vuls/:
CD $ HOMEνανο /src/github.com/vuls/config.toml
Για τοπική σάρωση, αντιγράψτε τις ακόλουθες πληροφορίες στο δημιουργημένο αρχείο:
[διακομιστές][διακομιστές.localhost]
οικοδεσπότης ='localhost'
λιμάνι ='τοπικός'
Δημιουργήστε το ίδιο αρχείο στον αρχικό σας κατάλογο:
CD $ HOMEνανοconfig.toml
Αντιγράψτε το ίδιο περιεχόμενο για τοπική σάρωση του συστήματος Debian ή RedHat:
[διακομιστές][διακομιστές.localhost]
οικοδεσπότης ='localhost'
λιμάνι ='τοπικός'
Ελέγξτε τη διαμόρφωση Vuls εκτελώντας:
vuls configtest
Εκτελέστε την πρώτη σάρωση για τον τοπικό υπολογιστή σας:
σάρωση vuls
Για να δείτε τα αποτελέσματα να εκτελούνται:
Αγάπα με
Σημείωση: Για να ρυθμίσετε τις παραμέτρους του Vuls για απομακρυσμένες σαρώσεις, ανατρέξτε στην επίσημη τεκμηρίωση στη διεύθυνση https://vuls.io/docs/en/architecture-remote-local.html
συμπέρασμα
Για μένα, το Nmap είναι ανώτερο από όλους τους ανιχνευτές που αναφέρονται παραπάνω, επίσης για να εντοπίσει τρωτά σημεία σε στόχους με την εφαρμογή του NSE, εάν έχουμε καθορίσει στόχους. Το Masscan και το Zmap είναι πιθανώς μια καλύτερη επιλογή για την εύρεση τυχαίων στόχων λόγω της ταχύτητάς τους.
Ελπίζω να βρήκατε αυτό το σεμινάριο χρήσιμο για εναλλακτικές λύσεις στο Nmap, ακολουθήστε το LinuxHint για περισσότερες συμβουλές και ενημερώσεις σχετικά με το Linux και τη δικτύωση.
Σχετικά Άρθρα
Εγκατάσταση και φροντιστήριο OpenVAS Ubuntu
Εγκατάσταση και φροντιστήριο Nessus Ubuntu
Ξεκινώντας με το σαρωτή ευπάθειας Nikto
Εγκατάσταση Nexpose Vulnerability Scanner στο Debian/Ubuntu