Nmap alternatyvos

Nmap Alternatives



Nmap alternatyvos: „Masscan“

Pasak jo kūrėjo Masscan … Gali nuskaityti visą internetą per mažiau nei 6 minutes ir perduoti 10 milijonų paketų per sekundę iš vienos mašinos . [ šaltinis ]. „Masscan“ siekia imituoti „Nmap“ sintaksę, tačiau ji turi apribojimų, jos pranašumas prieš „Nmap“ ir kitus skaitytuvus yra greitis.

„Masscan“ diegimas „Debian“ ir „Ubuntu“:

Pirmiausia paleiskite diegimo priklausomybes:







sudotinkamasdiegti eiti gcc padarytilibpcap-dev



Tada gaukite „Masscan“ vykdydami šią komandą:



git klonashttps://github.com/robertdavidgraham/masinis





Įveskite klonuotą katalogą naudodami cd:

CDmasinis



Kompiliuokite „masscan“ bėgdami:

padaryti

Norėdami paleisti „Masscan“ visame pasaulyje, nukopijuokite vykdomąjį failą vykdydami šią komandą iš diegimo katalogo:

cpesu/masinis/usr/vietinis/esu/

Nepaisant to, kad „Masscan“ yra ribotas, palyginti su „Nmap“, kai kurios „Masscan“ parinktys yra labai panašios į „Nmap“, paleisdami galite patikrinti šias komandas:

masinis-žemėlapis
  • -iL failo pavadinimas: skaityti įvestis iš failo.
  • –Exclude filename: komandų eilutėje neįtraukti tinklo.
  • –Excludefile: išskirti tinklus iš failo.
  • -S: apgaulės šaltinis IP.
  • -v sąsaja: daugialypė išvestis.
  • -vv sąsaja: Labai daugiažodis išėjimas.
  • -e sąsaja: naudokite nurodytą sąsają.
  • -e sąsaja: naudokite nurodytą sąsają.

„Msscan“ neleidžia nuskaityti domenų vardų, turite nustatyti tikslo IP adresą, kaip parodyta šiame pavyzdyje:

„masscan“ -p80,22,2. 3,dvidešimt vienas64.91.238.144

Norėdami gauti papildomų instrukcijų, kaip naudotis „Masscan“, apsilankykite

https://github.com/robertdavidgraham/masscan

Nmap alternatyvos: Zmap

„Zmap“ taip pat yra greitas skaitytuvas, skirtas nuskaityti internetą. Kaip ir „Nmap“ ir „Masscan“, jis veikia iš terminalo ir kaip „Masscan“, jis gali nuskaityti visą internetą per kelias minutes.

„Zmap“ diegimas „Debian“ ir „Ubuntu“:

Prieš diegdami „Zmap“, paleiskite visas priklausomybes:

sudotinkamasdiegtibuild-essential cmake libgmp3-dev gengetopt
libpcap-devlankstytisbyacc libjson-c-dev pkg-config libunistring-dev-ir

Tada paleiskite iš „Debian“ arba „Ubuntu“:

tinkamasdiegtižemėlapis

„Zmap“ diegimas iš šaltinių (beveik visi „Linux“ platinimai):

Klonuoti Zmap naudojant git:

git klonas >https://github.com/žemėlapis/zmap.git

Įveskite klonuotą katalogą:

CDžemėlapis

Sudarykite „Zmap“ vykdydami:

cmake.

Norėdami sukurti „Zmap“, taip pat paleiskite:

padaryti -j4

Norėdami baigti diegimo procesą:

padaryti diegti

Nmap alternatyvos: piktas IP skaitytuvas

Priešingai nei išvardytos ankstesnės „Nmap“ alternatyvos, „Angry IP Scanner“ yra grafinis įrankis, leidžiantis nuskaityti IP diapazonus, atsitiktinį nuskaitymą ir IP sąrašus.

„Angry Scanner“ diegimas „Debian 10 Buster“:

Be grafinės sąsajos, „Angry IP Scanner“ galima įdiegti iš „Debian“ paketo, todėl jis tampa patrauklesnis nepatyrusiems „Linux“ vartotojams. Šį skaitytuvą galite atsisiųsti iš nuoroda , spustelėkite tinkamą paskirstymą, mano atveju tai yra 64 bitų „Debian“.

Išsaugokite .deb failą vietoje.

Norėdami jį įdiegti, tiesiog paleiskite:

sudo dpkg -iipscan_3.6.0_amd64.deb

Galite paleisti „Angry IP Scanner“ tiek iš savo konsolės, tiek iš pagrindinio darbalaukio sąsajos meniu, kaip parodyta šiame paveikslėlyje:

Pirmą kartą vykdydamas „Angry IP Scanner“ parodys keletą su juo susijusių patarimų ar informacijos, pvz., Naudingumo, nepaisant to, kad galite paspausti „Close“, kad paleistumėte programą, jei pirmą kartą ją naudojate, ją perskaitykite ir paspauskite Kitas tęsti.

Antrajame informaciniame pranešime aprašomos kai kurios jo funkcijos, pavyzdžiui, IP diapazono nuskaitymas, atsitiktinis nuskaitymas, iš failo importuoti adresų nuskaitymai arba galimos galimybės. Tai taip pat leidžia naudoti skirtingą informacijos gavėją iš Įrankiai Meniu. Paspauskite Kitas tęsti.

Perskaitykite terminologiją, kuri yra vienoda visiems tinklo skaitytuvams, ir paspauskite Kitas tęsti.

Rodoma daugiau informacijos, taikomos visiems skaitytuvams, paspauskite Kitas .

Galiausiai paaiškina rodomus rezultatus, paspauskite Uždaryti prieiti prie skaitytuvo.

Nustatykite IP diapazoną, mano atveju aš nustatiau nuo 192.168.0.1 iki 192.168.0.20, tada paspauskite Pradėti .

Pagal numatytuosius nustatymus „Angry IP Scanner“ neskaito paslaugų. Norėdami nuskaityti prievadus, spustelėkite krumpliaračio piktogramą, kad pasiektumėte Nuostatos Meniu.

Atidarymo meniu spustelėkite Uostai ir ant Uostų pasirinkimas skyriuje įveskite norimus nuskaityti prievadus, atskirtus kableliais, arba diapazoną, atskirtus brūkšneliu, tada paspauskite Gerai .

Paleiskite skaitytuvą dar kartą ir šį kartą gausite informacijos apie taikinių prievadus.

Nmap alternatyvos: Vuls

„Vuls“ iš tikrųjų nėra panašus į „Nmap“, tai yra pažeidžiamumo skaitytuvas, o ne tinklo skaitytuvas, o šį sąrašą sunkiausia nustatyti ir konfigūruoti. Ši pamoka yra oficialios svetainės instrukcijų pritaikymas „Debian“, kad ją įdiegtumėte „CentOS“. „Vuls“ naudinga aptikti sistemoje įdiegtą pažeidžiamą programinę įrangą. Pamoka parodo, kaip įdiegti „Vuls“ „Debian“, kad būtų galima nuskaityti „Debian“ ir „Red Hat“ pagrįstas sistemas, nepaisant to, kad rekomenduojama laikytis jos oficialios svetainės instrukcijos, kaip jį naudoti per „Docker“ , paprastesnis būdas. Priežastis, kodėl aš neaprašau „Docker“ instrukcijų, yra ta, kad jos yra prieinamos jų svetainėje, kol nėra internetinių dokumentų, leidžiančių paleisti „Vuls“ „Debian“, todėl „LinuxHint“ nusprendėme paaiškinti taip.

Šio straipsnio pabaigoje rasite instrukcijas, kaip įdiegti ir naudoti „Vuls“ alternatyvas susiję straipsniai skyrius.

Pirmiausia įdiekite kai kurias priklausomybes paleisdami:

tinkamasdiegtisqliteeiti gcc padaryti wget -ir

Taip pat paleiskite:

tinkamasdiegtidebian-gėrybės-ir

Atsisiųskite GO kalbos paskutinę versiją iš https://golang.org/dl/

Išskleiskite atsisiųstą failą vykdydami:

degutasxvzf go1.12.9.linux-amd64.tar.gz

Tada perkelkite ištrauktą katalogą į /usr /local vykdydami:

mveiti/usr/vietinis

Eksportuokite kelią vykdydami:

eksportas GOROOT=/usr/vietinis/eiti

Sukurkite „go“ programinės įrangos katalogą vykdydami šią komandą, katalogo pavadinimas yra savavališkas:

mkdir /namai/linuxhint/krikštatėvis

Eksportuokite kelią vykdydami:

eksportas GOPATAS=$ HOME/krikštatėvis/

Tada paleiskite:

eksportas PATH=$ GOPATH/esu:$ GOROOT/esu:$ PATH

Sukurkite šį failą:

nano /ir kt/profilis.d/goenv.sh

Nukopijuokite šį turinį į ką tik sukurtą failą:

eksportas GOROOT=/usr/vietinis/eiti
eksportas GOPATAS=$ HOME/eiti
eksportas PATH=$ PATH:$ GOROOT/esu:$ GOPATH/esu

Vykdyti:

šaltinis /ir kt/profilis.d/goenv.sh

Vykdykite šias komandas:

mkdir /kur/žurnalą/vuls
mkdir -p $ GOPATH/src/github.com/langelisb
chmod 700 /kur/žurnalą/vuls

Vykdykite šią komandą, dėl tam tikrų priežasčių man nebuvo leista tiesiogiai pasiekti, todėl įėjau į langelisb katalogą dviem veiksmais, kaip parodyta žemiau:

CD $ GOPATH/src/
CDgithub.com/langelisb/

Klonuokite „go-cve-dictionary“ katalogą vykdydami:

git klonashttps://github.com/kotakanbe/go-cve-dictionary.git

Tada klonuokite „Goval“ žodyną paleisdami:

git klonashttps://github.com/kotakanbe/goval-dictionary.git

Įveskite katalogą paleisdami:

CDgoval-žodynas

Norėdami įdiegti vyriausybės žodyną, paleiskite:

padaryti diegti

Sukurkite simbolinę nuorodą paleisdami:

ln -s $ GOPATH/src/github.com/kotakanbe/goval-žodynas/ovalus.sqlite3
$ HOME/ovalus.sqlite3

Žiūrėkite pagalbos meniu, kad gautumėte „Debian“ sistemų apibrėžimus:

goval-dictionary fetch-debian-h

Gaukite juos bėgdami:

goval-dictionary fetch-debian7 8 9 10

Grįžkite į „go-cve-dictionary“ katalogą paleisdami:

CD../go-cve-žodynas

Įdiekite jį vykdydami:

padaryti diegti

Eikite į savo namų katalogą

CD $ HOME

paleisti:

dėliį ``sek 2002 m$(data+„%IR“)``;darytigo-cve-dictionary fetchnvd-metai $ i;padaryta

Įdiekite „gost“ iš „apt“ paleisdami:

tinkamasdiegtisvečias

Vykdykite šias komandas:

mkdir /kur/žurnalą/svečias
chmod 700 /kur/žurnalą/svečias
mkdir -p $ GOPATH/src/github.com/kn3yf263

Įveskite katalogą knqyf263 vykdydami:

CD $ GOPATH/src/github.com/kn3yf263

Klonuoti „gost git“:

git klonashttps://github.com/kn3yf263/gost.go

Įveskite „gost“ katalogą ir paleiskite „make install“, nepaisant to, kad mes jį jau įdiegėme per apt, procesas jo neveikė:

CDsvečias
padaryti diegti

Sukurkite simbolinę nuorodą:

ln -s $ GOPATH/src/github.com/kn3yf263/svečias/gost.sqlite3$ HOME/gost.sqlite3

Gaukite Debian apibrėžimus.

gost fetch debian

Gaukite „RedHat“ apibrėžimus, jei planuojate nuskaityti ir „Red Hat“ pagrįstą sistemą:

gost fetch redhat

Vykdykite šias komandas:

mkdir /kur/žurnalą/go-exploitdb
chmod 700 /kur/žurnalą/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet

Sukurkite šį katalogą:

mkdir -p $ GOPATH/src/github.com/mozqnet

Įveskite ką tik sukurtą katalogą:

CD $ GOPATH/src/github.com/mozqnet

Klonuokite „go-exploitdb“ paleisdami:

git klonashttps://github.com/mozqnet/go-exploitdb.git

Įveskite go-exploitdb katalogą ir paleiskite diegti :

CDgo-exploitdb
padaryti diegti

Sukurkite kitą simbolinę nuorodą:

ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HOME/go-exploitdb.sqlite3

Suraskite exploitdb apibrėžimus:

go-exploitdb fetch exploitdb

Vykdykite šias komandas:

mkdir -p $ GOPATH/src/github.com/būsimasis architektas
CD $ GOPATH/src/github.com/būsimasis architektas

Klonas Vuls bėgiojant:

git klonashttps://github.com/būsimasis architektas/vuls.git

Įveskite katalogą „Vuls“ ir paleiskite „make install“:

CDvuls
padaryti diegti

Sukurkite šį failą savo namų kataloge ir /src/github.com/vuls/:

CD $ HOME
nano /src/github.com/vuls/config.toml

Norėdami atlikti vietinį nuskaitymą, nukopijuokite šią informaciją į sukurtą failą:

[serveriai]
[serveriai.localhost]
šeimininkas ='vietinis šeimininkas'
uostas ='vietinis'

Sukurkite tą patį failą savo namų kataloge:

CD $ HOME
nanoconfig.toml

Nukopijuokite tą patį turinį vietiniam „Debian“ ar „RedHat“ sistemos nuskaitymui:

[serveriai]
[serveriai.localhost]
šeimininkas ='vietinis šeimininkas'
uostas ='vietinis'

Patikrinkite „Vuls“ konfigūraciją vykdydami:

vuls configtest

Atlikite pirmąjį vietinio kompiuterio nuskaitymą:

vuls nuskaitymas

Norėdami pamatyti rezultatus, atlikite šiuos veiksmus:

Mylėk mane

Pastaba: Norėdami sukonfigūruoti „Vuls“ nuotoliniam nuskaitymui, žiūrėkite oficialius dokumentus adresu https://vuls.io/docs/en/architecture-remote-local.html

Išvada

Man „Nmap“ yra pranašesnis už visus aukščiau paminėtus skaitytuvus, taip pat suranda taikinių pažeidžiamumą, įgyvendindamas NSE, jei nustatėme tikslus. „Masscan“ ir „Zmap“ greičiausiai yra geresnis pasirinkimas norint rasti atsitiktinius taikinius dėl savo greičio.

Tikiuosi, kad ši pamoka jums buvo naudinga „Nmap“ alternatyvoms, toliau sekite „LinuxHint“, kad gautumėte daugiau patarimų ir atnaujinimų apie „Linux“ ir tinklus.

Susiję straipsniai

„OpenVAS Ubuntu“ diegimas ir pamoka
„Nessus Ubuntu“ diegimas ir pamoka
Darbo su „Nikto“ pažeidžiamumų skaitytuvu pradžia
„Nexpose“ pažeidžiamumo skaitytuvo diegimas „Debian“/„Ubuntu“