Alternatives de Nmap

Nmap Alternatives



Alternatives de Nmap: Masscan

Segons el seu creador Masscan ... podem escanejar tota la Internet en menys de 6 minuts, transmetent 10 milions de paquets per segon, des d'una única màquina . [ font ]. Masscan pretén imitar la sintaxi de Nmap però té limitacions, el seu avantatge respecte a Nmap i altres escàners és la seva velocitat.

Instal·lació de Masscan a Debian i Ubuntu:

Primer instal·leu dependències executant:







suoapteinstal·lar vaja gcc ferlibpcap-dev



A continuació, feu que Masscan executi l'ordre següent:



git clonhttps://github.com/robertdavidgraham/masscan





Introduïu el directori clonat amb cd:

cdmasscan



Compileu masscan executant:

fer

Per executar Masscan globalment, copieu l'executable executant l'ordre següent del directori d'instal·lació:

cpsóc/masscan/usr/local/sóc/

Tot i que Masscan és limitat en comparació amb Nmap, algunes de les opcions de Masscan són molt similars a Nmap, podeu comprovar les ordres següents executant:

masscan--nmap
  • -Il nom de fitxer: llegeix les entrades d'un fitxer.
  • –Excloure el nom del fitxer: excloeu una xarxa a la línia d’ordres.
  • –Excludefile: exclou xarxes d’un fitxer.
  • -S: IP de font de paròdia.
  • -v interfície: sortida detallada.
  • -interfície vv: Molt sortida detallada.
  • -e interface: utilitzeu la interfície especificada.
  • -e interface: utilitzeu la interfície especificada.

Msscan no permet escanejar noms de domini, heu d’establir l’adreça IP de l’objectiu com es mostra a l’exemple següent:

masscan -p80,22,23,2164.91.238.144

Per obtenir instruccions addicionals sobre com utilitzar la visita de Masscan

https://github.com/robertdavidgraham/masscan

Alternatives de Nmap: Zmap

Zmap també és un escàner ràpid per escanejar Internet. Igual que Nmap i Masscan, funciona des del terminal i, com Masscan, pot escanejar tota Internet en qüestió de minuts.

Instal·lació de Zmap a Debian i Ubuntu:

Abans d'instal·lar Zmap, obteniu totes les dependències executant:

suoapteinstal·larbuild-essential cmake libgmp3-dev gengetopt
libpcap-devflexbyacc libjson-c-dev pkg-config libunistring-dev-i

A continuació, executeu des de Debian o Ubuntu:

apteinstal·larmapa

Instal·lació de Zmap des de fonts (gairebé totes les distribucions de Linux):

Clona Zmap amb git:

git clon >https://github.com/mapa/zmap.git

Introduïu el directori clonat:

cdmapa

Compileu Zmap executant:

cmake.

Per construir Zmap també executeu:

fer -j4

Per finalitzar la instal·lació, seguiu aquests passos:

fer instal·lar

Alternatives de Nmap: Angry IP Scanner

Al contrari de les alternatives anteriors de Nmap, Angry IP Scanner és una eina gràfica que permet escanejar rangs IP, escaneig aleatori i escanejar llistes IP.

Instal·lació d'Angry Scanner a Debian 10 Buster:

A més de la interfície gràfica, Angry IP Scanner es pot instal·lar des d'un paquet Debian, cosa que el fa més atractiu per a usuaris sense experiència de Linux. Podeu descarregar aquest escàner des de enllaç , feu clic a la distribució adequada, en el meu cas es tracta de Debian de 64 bits.

Deseu el fitxer .deb localment.

Per instal·lar-lo, només cal executar:

suo dpkg -iipscan_3.6.0_amd64.deb

Podeu iniciar Angry IP Scanner des de la consola o des del menú principal de la interfície d'escriptori, tal com es mostra a la imatge següent:

En la seva primera execució, Angry IP Scanner mostrarà alguns consells o informació relacionada amb ell, com ara la utilitat, tot i que podeu prémer Tanca per iniciar el programa, si la feu servir per primera vegada, llegiu-lo i premeu Pròxim per continuar.

Al segon missatge informatiu d'informació, descriu algunes de les seves funcions, com ara l'escaneig d'abast IP, l'escaneig aleatori, l'adreça d'escaneig importada des d'un fitxer o possibilitats combinades. També permet fer servir informació de recuperació de dades diferents de Eines menú. Premeu Pròxim per continuar.

Llegiu la terminologia, que és la mateixa per a tots els escàners de xarxa i premeu Pròxim per continuar.

Es mostra més informació aplicable a tots els escàners. Premeu Pròxim .

Finalment explica els resultats mostrats, premeu Tanca per accedir a l’escàner.

Estableix un interval d’IP, en el meu cas he definit de 192.168.0.1 a 192.168.0.20 i, a continuació, prem Començar .

Per defecte, Angry IP Scanner no analitza els serveis. Per escanejar els ports, feu clic a la icona d'engranatge per accedir a Preferències menú.

Al menú d'obertura feu clic a Ports i al Selecció de ports a la secció, escriviu els ports que vulgueu escanejar separats per comes o l'interval separat amb un guionet i, a continuació, premeu D'acord .

Torneu a executar l’escàner i, aquesta vegada, obtindreu informació sobre els ports dels objectius.

Alternatives de Nmap: Vuls

Vuls no és realment comparable a Nmap, és un escàner de vulnerabilitats més que un escàner de xarxa i el més difícil de configurar i configurar en aquesta llista. El següent tutorial és una adaptació a Debian de les instruccions del lloc web oficial per instal·lar-lo a CentOS. Vuls és útil per detectar programari vulnerable instal·lat en un sistema. El tutorial mostra com instal·lar Vuls a Debian per escanejar sistemes basats en Debian i Red Hat, tot i que és recomanable seguir instruccions del lloc web oficial per utilitzar-lo a través de Docker , una manera més senzilla. La raó per la qual no descric les instruccions de Docker és que estan disponibles al seu lloc web mentre no hi ha documentació en línia per executar Vuls a Debian, per tant, a LinuxHint vam optar per explicar-ho d’aquesta manera.

Al final d'aquest article trobareu instruccions per instal·lar i utilitzar alternatives a Vuls al Articles relacionats secció.

Primer instal·leu algunes dependències executant:

apteinstal·larsqlitevaja gcc fer wget -i

Executeu també:

apteinstal·lardebian-goodies-i

Baixeu l'última versió de l'idioma GO des de https://golang.org/dl/

Extreu el fitxer descarregat executant:

quitràxvzf go1.12.9.linux-amd64.tar.gz

A continuació, moveu el directori extraït a / usr / local executant:

mvvaja/usr/local

Exporteu el camí executant:

exportació GOROOT=/usr/local/vaja

Creeu un directori per al programari go executant l'ordre següent, el nom del directori és arbitrari:

mkdir /a casa/linuxhint/godirectory

Exporteu el camí executant:

exportació GOPATH=$ INICI/godirectory/

A continuació, executeu:

exportació CAMÍ=$ GOPATH/sóc:$ GOROOT/sóc:$ PATH

Creeu el fitxer següent:

nano /etc/perfil.d/goenv.sh

Copieu el contingut següent dins del fitxer que acabeu de crear:

exportació GOROOT=/usr/local/vaja
exportació GOPATH=$ INICI/vaja
exportació CAMÍ=$ PATH:$ GOROOT/sóc:$ GOPATH/sóc

Correr:

font /etc/perfil.d/goenv.sh

Executeu les ordres següents:

mkdir /on/registre/vuls
mkdir -p $ GOPATH/src/github.com/boxb
chmod 700 /on/registre/vuls

Executeu l'ordre següent; per alguna raó, no se'm va permetre accedir directament, així que vaig entrar a boxb directori en dos passos, tal com es mostra a continuació:

cd $ GOPATH/src/
cdgithub.com/boxb/

Cloneu el directori go-cve-dictionary executant:

git clonhttps://github.com/kotakanbe/go-cve-dictionary.git

A continuació, cloneu el diccionari goval executant:

git clonhttps://github.com/kotakanbe/goval-dictionary.git

Introduïu el directori executant:

cdgoval-diccionari

Per instal·lar el diccionari goval, s'executa:

fer instal·lar

Creeu un enllaç simbòlic executant:

ln -s $ GOPATH/src/github.com/kotakanbe/goval-diccionari/oval.sqlite3
$ INICI/oval.sqlite3

Consulteu el menú d'ajuda per obtenir les definicions dels sistemes Debian:

goval-dictionary fetch-debian-h

Busqueu-los executant:

goval-dictionary fetch-debian7 8 9 10

Torneu al directori go-cve-dictionary executant:

cd../go-cve-dictionary

Instal·leu-lo executant:

fer instal·lar

Aneu al directori inicial

cd $ INICI

correr:

perjodins `seq 2002$(data+'% I')`;fergo-cve-dictionary fetchnvd-anys $ i;fet

Instal·leu gost d'apt executant:

apteinstal·larconvidat

Executeu les ordres següents:

mkdir /on/registre/convidat
chmod 700 /on/registre/convidat
mkdir -p $ GOPATH/src/github.com/knqyf263

Introduïu al directori knqyf263 executant:

cd $ GOPATH/src/github.com/knqyf263

Cloneu el gost git:

git clonhttps://github.com/knqyf263/gost.go

Introduïu el directori gost i executeu make install tot i que ja l’hem instal·lat mitjançant apt, el procés no ha funcionat sense executar-lo:

cdconvidat
fer instal·lar

Creeu un enllaç simbòlic:

ln -s $ GOPATH/src/github.com/knqyf263/convidat/gost.sqlite3$ INICI/gost.sqlite3

Obteniu definicions de Debian.

gost fetch debian

Obteniu definicions de RedHat si teniu previst escanejar també un sistema basat en Red Hat:

gost buscar redhat

Executeu les ordres següents:

mkdir /on/registre/go-exploitdb
chmod 700 /on/registre/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet

Creeu el directori següent:

mkdir -p $ GOPATH/src/github.com/mozqnet

Introduïu al directori que acabeu de crear:

cd $ GOPATH/src/github.com/mozqnet

Cloneu go-exploitdb executant:

git clonhttps://github.com/mozqnet/go-exploitdb.git

Introduïu el directori go-exploitdb i executeu fer la instal·lació :

cdgo-exploitdb
fer instal·lar

Creeu un altre enllaç simbòlic:

ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ INICI/go-exploitdb.sqlite3

Obteniu les definicions exploitdb:

go-exploitdb busca exploitdb

Executeu les ordres següents:

mkdir -p $ GOPATH/src/github.com/futur arquitecte
cd $ GOPATH/src/github.com/futur arquitecte

Clona Vuls executant:

git clonhttps://github.com/futur arquitecte/vuls.git

Introduïu el directori Vuls i executeu make install:

cdvuls
fer instal·lar

Creeu el fitxer següent tant al directori inicial com a /src/github.com/vuls/:

cd $ INICI
nano /src/github.com/vuls/config.toml

Per a una exploració local, copieu la informació següent al fitxer creat:

[servidors]
[servers.localhost]
amfitrió ='localhost'
port ='Local'

Creeu el mateix fitxer al directori inicial:

cd $ INICI
nanoconfig.toml

Copieu el mateix contingut per a una exploració local del vostre sistema Debian o RedHat:

[servidors]
[servers.localhost]
amfitrió ='localhost'
port ='Local'

Comproveu la configuració de Vuls executant:

vuls configtest

Executeu la primera cerca del vostre equip local:

vuls scan

Per veure els resultats:

estimam

Nota: Per configurar Vuls per a exploracions remotes, consulteu la documentació oficial a https://vuls.io/docs/en/architecture-remote-local.html

Conclusió

Per a mi, Nmap és superior a tots els escàners esmentats anteriorment per trobar vulnerabilitats en objectius implementant NSE si tenim objectius definits. Probablement Masscan i Zmap són una millor opció per trobar objectius aleatoris a causa de la seva velocitat.

Espero que aquest tutorial us sigui útil per a alternatives a Nmap, continueu seguint LinuxHint per obtenir més consells i actualitzacions sobre Linux i xarxes.

Articles relacionats

Instal·lació i tutorial d’OpenVAS Ubuntu
Instal·lació i tutorial d'Ubuntu de Nessus
Introducció a l’escàner de vulnerabilitats Nikto
Instal·lació de Nexpose Vulnerability Scanner a Debian / Ubuntu