- „Nmap“ alternatyvos: „Masscan“ diegimas „Debian 10 Buster“
- „Nmap“ alternatyvos: „Zmap“ diegimas „Debian 10 Buster“
- „Nmap“ alternatyvos: „Angry IP Scanner“ diegimas „Debian 10 Buster“
- „Nmap“ alternatyvos: „Vuls“ diegimas „Debian 10 Buster“
Nmap alternatyvos: „Masscan“
Pasak jo kūrėjo Masscan … Gali nuskaityti visą internetą per mažiau nei 6 minutes ir perduoti 10 milijonų paketų per sekundę iš vienos mašinos . [ šaltinis ]. „Masscan“ siekia imituoti „Nmap“ sintaksę, tačiau ji turi apribojimų, jos pranašumas prieš „Nmap“ ir kitus skaitytuvus yra greitis.
„Masscan“ diegimas „Debian“ ir „Ubuntu“:
Pirmiausia paleiskite diegimo priklausomybes:
sudotinkamasdiegti eiti gcc padarytilibpcap-dev
Tada gaukite „Masscan“ vykdydami šią komandą:
git klonashttps://github.com/robertdavidgraham/masinis
Įveskite klonuotą katalogą naudodami cd:
CDmasinis
Kompiliuokite „masscan“ bėgdami:
padaryti
Norėdami paleisti „Masscan“ visame pasaulyje, nukopijuokite vykdomąjį failą vykdydami šią komandą iš diegimo katalogo:
cpesu/masinis/usr/vietinis/esu/
Nepaisant to, kad „Masscan“ yra ribotas, palyginti su „Nmap“, kai kurios „Masscan“ parinktys yra labai panašios į „Nmap“, paleisdami galite patikrinti šias komandas:
masinis-žemėlapis- -iL failo pavadinimas: skaityti įvestis iš failo.
- –Exclude filename: komandų eilutėje neįtraukti tinklo.
- –Excludefile: išskirti tinklus iš failo.
- -S: apgaulės šaltinis IP.
- -v sąsaja: daugialypė išvestis.
- -vv sąsaja: Labai daugiažodis išėjimas.
- -e sąsaja: naudokite nurodytą sąsają.
- -e sąsaja: naudokite nurodytą sąsają.
„Msscan“ neleidžia nuskaityti domenų vardų, turite nustatyti tikslo IP adresą, kaip parodyta šiame pavyzdyje:
„masscan“ -p80,22,2. 3,dvidešimt vienas64.91.238.144
Norėdami gauti papildomų instrukcijų, kaip naudotis „Masscan“, apsilankykite
https://github.com/robertdavidgraham/masscan
Nmap alternatyvos: Zmap
„Zmap“ taip pat yra greitas skaitytuvas, skirtas nuskaityti internetą. Kaip ir „Nmap“ ir „Masscan“, jis veikia iš terminalo ir kaip „Masscan“, jis gali nuskaityti visą internetą per kelias minutes.
„Zmap“ diegimas „Debian“ ir „Ubuntu“:
Prieš diegdami „Zmap“, paleiskite visas priklausomybes:
sudotinkamasdiegtibuild-essential cmake libgmp3-dev gengetoptlibpcap-devlankstytisbyacc libjson-c-dev pkg-config libunistring-dev-ir
Tada paleiskite iš „Debian“ arba „Ubuntu“:
tinkamasdiegtižemėlapis
„Zmap“ diegimas iš šaltinių (beveik visi „Linux“ platinimai):
Klonuoti Zmap naudojant git:
git klonas >https://github.com/žemėlapis/zmap.git
Įveskite klonuotą katalogą:
CDžemėlapis
Sudarykite „Zmap“ vykdydami:
cmake.
Norėdami sukurti „Zmap“, taip pat paleiskite:
padaryti -j4
Norėdami baigti diegimo procesą:
padaryti diegti
Nmap alternatyvos: piktas IP skaitytuvas
Priešingai nei išvardytos ankstesnės „Nmap“ alternatyvos, „Angry IP Scanner“ yra grafinis įrankis, leidžiantis nuskaityti IP diapazonus, atsitiktinį nuskaitymą ir IP sąrašus.
„Angry Scanner“ diegimas „Debian 10 Buster“:
Be grafinės sąsajos, „Angry IP Scanner“ galima įdiegti iš „Debian“ paketo, todėl jis tampa patrauklesnis nepatyrusiems „Linux“ vartotojams. Šį skaitytuvą galite atsisiųsti iš nuoroda , spustelėkite tinkamą paskirstymą, mano atveju tai yra 64 bitų „Debian“.
Išsaugokite .deb failą vietoje.
Norėdami jį įdiegti, tiesiog paleiskite:
sudo dpkg -iipscan_3.6.0_amd64.deb
Galite paleisti „Angry IP Scanner“ tiek iš savo konsolės, tiek iš pagrindinio darbalaukio sąsajos meniu, kaip parodyta šiame paveikslėlyje:
Pirmą kartą vykdydamas „Angry IP Scanner“ parodys keletą su juo susijusių patarimų ar informacijos, pvz., Naudingumo, nepaisant to, kad galite paspausti „Close“, kad paleistumėte programą, jei pirmą kartą ją naudojate, ją perskaitykite ir paspauskite Kitas tęsti.
Antrajame informaciniame pranešime aprašomos kai kurios jo funkcijos, pavyzdžiui, IP diapazono nuskaitymas, atsitiktinis nuskaitymas, iš failo importuoti adresų nuskaitymai arba galimos galimybės. Tai taip pat leidžia naudoti skirtingą informacijos gavėją iš Įrankiai Meniu. Paspauskite Kitas tęsti.
Perskaitykite terminologiją, kuri yra vienoda visiems tinklo skaitytuvams, ir paspauskite Kitas tęsti.
Rodoma daugiau informacijos, taikomos visiems skaitytuvams, paspauskite Kitas .
Galiausiai paaiškina rodomus rezultatus, paspauskite Uždaryti prieiti prie skaitytuvo.
Nustatykite IP diapazoną, mano atveju aš nustatiau nuo 192.168.0.1 iki 192.168.0.20, tada paspauskite Pradėti .
Pagal numatytuosius nustatymus „Angry IP Scanner“ neskaito paslaugų. Norėdami nuskaityti prievadus, spustelėkite krumpliaračio piktogramą, kad pasiektumėte Nuostatos Meniu.
Atidarymo meniu spustelėkite Uostai ir ant Uostų pasirinkimas skyriuje įveskite norimus nuskaityti prievadus, atskirtus kableliais, arba diapazoną, atskirtus brūkšneliu, tada paspauskite Gerai .
Paleiskite skaitytuvą dar kartą ir šį kartą gausite informacijos apie taikinių prievadus.
Nmap alternatyvos: Vuls
„Vuls“ iš tikrųjų nėra panašus į „Nmap“, tai yra pažeidžiamumo skaitytuvas, o ne tinklo skaitytuvas, o šį sąrašą sunkiausia nustatyti ir konfigūruoti. Ši pamoka yra oficialios svetainės instrukcijų pritaikymas „Debian“, kad ją įdiegtumėte „CentOS“. „Vuls“ naudinga aptikti sistemoje įdiegtą pažeidžiamą programinę įrangą. Pamoka parodo, kaip įdiegti „Vuls“ „Debian“, kad būtų galima nuskaityti „Debian“ ir „Red Hat“ pagrįstas sistemas, nepaisant to, kad rekomenduojama laikytis jos oficialios svetainės instrukcijos, kaip jį naudoti per „Docker“ , paprastesnis būdas. Priežastis, kodėl aš neaprašau „Docker“ instrukcijų, yra ta, kad jos yra prieinamos jų svetainėje, kol nėra internetinių dokumentų, leidžiančių paleisti „Vuls“ „Debian“, todėl „LinuxHint“ nusprendėme paaiškinti taip.
Šio straipsnio pabaigoje rasite instrukcijas, kaip įdiegti ir naudoti „Vuls“ alternatyvas susiję straipsniai skyrius.
Pirmiausia įdiekite kai kurias priklausomybes paleisdami:
tinkamasdiegtisqliteeiti gcc padaryti wget -ir
Taip pat paleiskite:
tinkamasdiegtidebian-gėrybės-ir
Atsisiųskite GO kalbos paskutinę versiją iš https://golang.org/dl/
Išskleiskite atsisiųstą failą vykdydami:
degutasxvzf go1.12.9.linux-amd64.tar.gz
Tada perkelkite ištrauktą katalogą į /usr /local vykdydami:
mveiti/usr/vietinis
Eksportuokite kelią vykdydami:
eksportas GOROOT=/usr/vietinis/eiti
Sukurkite „go“ programinės įrangos katalogą vykdydami šią komandą, katalogo pavadinimas yra savavališkas:
mkdir /namai/linuxhint/krikštatėvis
Eksportuokite kelią vykdydami:
eksportas GOPATAS=$ HOME/krikštatėvis/
Tada paleiskite:
eksportas PATH=$ GOPATH/esu:$ GOROOT/esu:$ PATH
Sukurkite šį failą:
nano /ir kt/profilis.d/goenv.sh
Nukopijuokite šį turinį į ką tik sukurtą failą:
eksportas GOROOT=/usr/vietinis/eitieksportas GOPATAS=$ HOME/eiti
eksportas PATH=$ PATH:$ GOROOT/esu:$ GOPATH/esu
Vykdyti:
šaltinis /ir kt/profilis.d/goenv.sh
Vykdykite šias komandas:
mkdir /kur/žurnalą/vulsmkdir -p $ GOPATH/src/github.com/langelisb
chmod 700 /kur/žurnalą/vuls
Vykdykite šią komandą, dėl tam tikrų priežasčių man nebuvo leista tiesiogiai pasiekti, todėl įėjau į langelisb katalogą dviem veiksmais, kaip parodyta žemiau:
CD $ GOPATH/src/CDgithub.com/langelisb/
Klonuokite „go-cve-dictionary“ katalogą vykdydami:
git klonashttps://github.com/kotakanbe/go-cve-dictionary.git
Tada klonuokite „Goval“ žodyną paleisdami:
git klonashttps://github.com/kotakanbe/goval-dictionary.git
Įveskite katalogą paleisdami:
CDgoval-žodynas
Norėdami įdiegti vyriausybės žodyną, paleiskite:
padaryti diegti
Sukurkite simbolinę nuorodą paleisdami:
ln -s $ GOPATH/src/github.com/kotakanbe/goval-žodynas/ovalus.sqlite3$ HOME/ovalus.sqlite3
Žiūrėkite pagalbos meniu, kad gautumėte „Debian“ sistemų apibrėžimus:
goval-dictionary fetch-debian-h
Gaukite juos bėgdami:
goval-dictionary fetch-debian7 8 9 10
Grįžkite į „go-cve-dictionary“ katalogą paleisdami:
CD../go-cve-žodynas
Įdiekite jį vykdydami:
padaryti diegti
Eikite į savo namų katalogą
CD $ HOME
paleisti:
dėliį ``sek 2002 m$(data+„%IR“)``;darytigo-cve-dictionary fetchnvd-metai $ i;padaryta
Įdiekite „gost“ iš „apt“ paleisdami:
tinkamasdiegtisvečias
Vykdykite šias komandas:
mkdir /kur/žurnalą/svečiaschmod 700 /kur/žurnalą/svečias
mkdir -p $ GOPATH/src/github.com/kn3yf263
Įveskite katalogą knqyf263 vykdydami:
CD $ GOPATH/src/github.com/kn3yf263
Klonuoti „gost git“:
git klonashttps://github.com/kn3yf263/gost.go
Įveskite „gost“ katalogą ir paleiskite „make install“, nepaisant to, kad mes jį jau įdiegėme per apt, procesas jo neveikė:
CDsvečiaspadaryti diegti
Sukurkite simbolinę nuorodą:
ln -s $ GOPATH/src/github.com/kn3yf263/svečias/gost.sqlite3$ HOME/gost.sqlite3
Gaukite Debian apibrėžimus.
gost fetch debian
Gaukite „RedHat“ apibrėžimus, jei planuojate nuskaityti ir „Red Hat“ pagrįstą sistemą:
gost fetch redhat
Vykdykite šias komandas:
mkdir /kur/žurnalą/go-exploitdbchmod 700 /kur/žurnalą/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet
Sukurkite šį katalogą:
mkdir -p $ GOPATH/src/github.com/mozqnet
Įveskite ką tik sukurtą katalogą:
CD $ GOPATH/src/github.com/mozqnet
Klonuokite „go-exploitdb“ paleisdami:
git klonashttps://github.com/mozqnet/go-exploitdb.git
Įveskite go-exploitdb katalogą ir paleiskite diegti :
CDgo-exploitdbpadaryti diegti
Sukurkite kitą simbolinę nuorodą:
ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HOME/go-exploitdb.sqlite3
Suraskite exploitdb apibrėžimus:
go-exploitdb fetch exploitdb
Vykdykite šias komandas:
mkdir -p $ GOPATH/src/github.com/būsimasis architektasCD $ GOPATH/src/github.com/būsimasis architektas
Klonas Vuls bėgiojant:
git klonashttps://github.com/būsimasis architektas/vuls.git
Įveskite katalogą „Vuls“ ir paleiskite „make install“:
CDvulspadaryti diegti
Sukurkite šį failą savo namų kataloge ir /src/github.com/vuls/:
CD $ HOMEnano /src/github.com/vuls/config.toml
Norėdami atlikti vietinį nuskaitymą, nukopijuokite šią informaciją į sukurtą failą:
[serveriai][serveriai.localhost]
šeimininkas ='vietinis šeimininkas'
uostas ='vietinis'
Sukurkite tą patį failą savo namų kataloge:
CD $ HOMEnanoconfig.toml
Nukopijuokite tą patį turinį vietiniam „Debian“ ar „RedHat“ sistemos nuskaitymui:
[serveriai][serveriai.localhost]
šeimininkas ='vietinis šeimininkas'
uostas ='vietinis'
Patikrinkite „Vuls“ konfigūraciją vykdydami:
vuls configtest
Atlikite pirmąjį vietinio kompiuterio nuskaitymą:
vuls nuskaitymas
Norėdami pamatyti rezultatus, atlikite šiuos veiksmus:
Mylėk mane
Pastaba: Norėdami sukonfigūruoti „Vuls“ nuotoliniam nuskaitymui, žiūrėkite oficialius dokumentus adresu https://vuls.io/docs/en/architecture-remote-local.html
Išvada
Man „Nmap“ yra pranašesnis už visus aukščiau paminėtus skaitytuvus, taip pat suranda taikinių pažeidžiamumą, įgyvendindamas NSE, jei nustatėme tikslus. „Masscan“ ir „Zmap“ greičiausiai yra geresnis pasirinkimas norint rasti atsitiktinius taikinius dėl savo greičio.
Tikiuosi, kad ši pamoka jums buvo naudinga „Nmap“ alternatyvoms, toliau sekite „LinuxHint“, kad gautumėte daugiau patarimų ir atnaujinimų apie „Linux“ ir tinklus.
Susiję straipsniai
„OpenVAS Ubuntu“ diegimas ir pamoka
„Nessus Ubuntu“ diegimas ir pamoka
Darbo su „Nikto“ pažeidžiamumų skaitytuvu pradžia
„Nexpose“ pažeidžiamumo skaitytuvo diegimas „Debian“/„Ubuntu“