- Alternativy Nmap: Instalace Masscanu na Debian 10 Buster
- Alternativy Nmap: Instalace Zmap na Debian 10 Buster
- Alternativy Nmap: Instalace rozhněvaného IP skeneru na Debian 10 Buster
- Alternativy Nmap: Instalace Vuls na Debian 10 Buster
Alternativy Nmap: Masscan
Podle jeho tvůrce Masscan „… Může skenovat celý internet za méně než 6 minut a přenášet 10 milionů paketů za sekundu z jednoho stroje.”[Zdroj]. Masscan si klade za cíl napodobit syntaxi Nmap, ale má svá omezení, jeho výhodou oproti Nmapu a dalším skenerům je jeho rychlost.
Instalace Masscanu na Debian a Ubuntu:
Nejprve nainstalujte závislosti spuštěním:
sudo apt install git gcc make libpcap-dev
Poté nechte Masscan spustit následující příkaz:
git clone https: // github.com / robertdavidgraham / masscan
Vstupte do klonovaného adresáře pomocí cd:
cd masscan
Zkompilovat masscan spuštěním:
udělat
Chcete-li spustit Masscan globálně, zkopírujte spustitelný soubor spuštěním následujícího příkazu z instalačního adresáře:
cp bin / masscan / usr / local / bin /
Přestože je Masscan ve srovnání s Nmapem omezený, některé možnosti Masscanu jsou velmi podobné Nmapu, můžete následující příkazy zkontrolovat spuštěním:
masscan --nmap- -iL název souboru: Načte vstupy ze souboru.
- -vyloučit název souboru: Vyloučí síť na příkazovém řádku.
- -Execefile: Vyloučí sítě ze souboru.
- -S: Spoof source IP.
- -v rozhraní: Podrobný výstup.
- -vv rozhraní: Velmi podrobný výstup.
- -e interface: Použijte zadané rozhraní.
- -Rozhraní e: Použijte zadané rozhraní.
Msscan neumožňuje skenovat názvy domén, je třeba nastavit IP adresu cíle jako v následujícím příkladu:
masscan -p80,22,23,21 64.91.238.144
Další pokyny, jak používat Masscan, naleznete na stránce
https: // github.com / robertdavidgraham / masscan
Alternativy Nmap: Zmap
Zmap je také rychlý skener pro skenování internetu. Stejně jako Nmap a Masscan funguje z terminálu a jako Masscan dokáže skenovat celý internet během několika minut.
Instalace Zmap na Debian a Ubuntu:
Před instalací Zmap získejte všechny závislosti spuštěním:
sudo apt install build-essential cmake libgmp3-dev gengetoptlibpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y
Poté spusťte z Debianu nebo Ubuntu:
apt install zmap
Instalace Zmap ze zdrojů (téměř všechny distribuce Linuxu):
Klonujte Zmap pomocí git:
git clone> https: // github.com / zmap / zmap.sakra
Zadejte klonovaný adresář:
cd zmap
Zkompilujte Zmap spuštěním:
cmake .
Chcete-li vytvořit Zmap, také spusťte:
udělat -j4
Dokončení instalace:
provést instalaci
Alternativy Nmap: Rozzlobený skener IP
Na rozdíl od předchozích uvedených alternativ Nmap je Angry IP Scanner grafickým nástrojem, který umožňuje skenování rozsahů IP, náhodného skenování a skenování seznamů IP.
Instalace Angry Scanner na Debian 10 Buster:
Kromě grafického rozhraní lze Angry IP Scanner nainstalovat z balíčku Debianu, což z něj činí atraktivnější pro nezkušené uživatele Linuxu. Tento skener si můžete stáhnout z odkazu, kliknout na správnou distribuci, v mém případě je to 64bitový Debian.
Zachraň .deb soubor lokálně.
Chcete-li jej nainstalovat, stačí spustit:
sudo dpkg -i ipscan_3.6.0_amd64.deb
Rozhněvaný skener IP můžete spustit z konzoly nebo z hlavní nabídky rozhraní plochy, jak je znázorněno na následujícím obrázku:
Při svém prvním spuštění zobrazí Angry IP Scanner několik tipů nebo informací s ním souvisejících, jako je například obslužný program, přestože můžete program spustit stisknutím tlačítka „Zavřít“, pokud jej poprvé používáte, přečtěte si jej a stiskněte další pokračovat.
Na druhé informační informační zprávě popisuje některé z jeho funkcí, jako je skenování rozsahu IP, náhodné skenování, skenování adres importovaných ze souboru nebo kombinované možnosti. Umožňuje také používat různé nástroje pro získávání informací od Nástroje Jídelní lístek. Lis "další" pokračovat.
Přečtěte si terminologii, která je stejná pro všechny síťové skenery, a stiskněte další pokračovat.
Zobrazí se více informací o všech skenerech, stiskněte další.
Nakonec vysvětlí zobrazené výsledky, stiskněte Zavřít pro přístup ke skeneru.
Nastavit rozsah IP, v mém případě jsem nastavil od 192.168.0.1 až 192.168.0.20, poté stiskněte Start.
Ve výchozím nastavení Angry IP Scanner nekontroluje služby. Chcete-li skenovat porty, klikněte na ikonu ozubeného kola pro přístup k Předvolby Jídelní lístek.
V úvodní nabídce klikněte na Přístavy a na Výběr portů sekce zadejte porty, které chcete zkontrolovat, oddělené čárkami nebo rozsah oddělené pomlčkou, poté stiskněte OK.
Spusťte skener znovu a tentokrát získáte informace o portech cílů.
Alternativy Nmap: Vuls
Vuls není ve skutečnosti srovnatelný s Nmapem, je to spíše skener zranitelnosti než síťový skener a v tomto seznamu je nejtěžší jej nastavit a nakonfigurovat. Následující výukový program je adaptací oficiálních pokynů k instalaci Debianu na jeho instalaci na CentOS. Vuls je užitečný pro detekci zranitelného softwaru nainstalovaného v systému. Výukový program ukazuje, jak nainstalovat Vuls na Debian pro skenování systémů založených na Debianu a Red Hat, přestože je doporučeno postupovat podle jeho oficiálních pokynů na webu a používat jej prostřednictvím Dockeru, jednodušší způsob. Důvodem, proč nepopisuji pokyny Dockeru, jsou, že jsou k dispozici na jejich webových stránkách, zatímco neexistuje online dokumentace ke spuštění Vuls na Debianu, proto jsme se v LinuxHint rozhodli vysvětlit tento způsob.
Na konci tohoto článku najdete pokyny k instalaci a použití alternativ k Vuls na internetu Související články sekce.
Nejprve nainstalujte některé závislosti spuštěním:
apt install sqlite git gcc make wget -y
Spustit také:
apt install debian-goodies -y
Stáhněte si poslední verzi jazyka GO z https: // golang.org / dl /
Extrahujte stažený soubor spuštěním:
tar xvzf go1.12.9.linux-amd64.dehet.gz
Poté přesuňte extrahovaný adresář do / usr / local spuštěním:
mv go / usr / local
Exportujte cestu spuštěním:
exportovat GOROOT = / usr / local / go
Vytvořte adresář pro software go spuštěním následujícího příkazu, název adresáře je libovolný:
mkdir / home / linuxhint / godirectory
Exportujte cestu spuštěním:
exportovat GOPATH = $ HOME / godirectory /
Poté spusťte:
export PATH = $ GOPATH / bin: $ GOROOT / bin: $ PATH
Vytvořte následující soubor:
nano / etc / profile.d / goenv.sh
Zkopírujte následující obsah do souboru, který jste právě vytvořili:
exportovat GOROOT = / usr / local / goexportovat GOPATH = $ HOME / go
export PATH = $ PATH: $ GOROOT / bin: $ GOPATH / bin
Běh:
zdroj / etc / profile.d / goenv.sh
Proveďte následující příkazy:
mkdir / var / log / vulsmkdir -p $ GOPATH / src / github.com / kotakanb
chmod 700 / var / log / vuls
Spusťte následující příkaz, z nějakého důvodu mi nebyl umožněn přímý přístup, takže jsem vstoupil do kotakanb adresář ve dvou krocích, jak je znázorněno níže:
cd $ GOPATH / src /cd github.com / kotakanb /
Klonujte adresář go-cve-dictionary spuštěním:
git clone https: // github.com / kotakanbe / go-cve-dictionary.sakra
Potom klonujte slovník goval spuštěním:
git clone https: // github.com / kotakanbe / goval-dictionary.sakra
Zadejte adresář spuštěním:
CD goval-slovník
Chcete-li nainstalovat slovník goval, který běží, postupujte takto:
provést instalaci
Vytvořte symbolický odkaz spuštěním:
ln -s $ GOPATH / src / github.com / kotakanbe / goval-dictionary / oval.sqlite3$ DOMŮ / ovál.sqlite3
V nabídce nápovědy načtěte definice pro systémy Debian:
goval-dictionary fetch-debian -h
Načtěte je spuštěním:
goval-dictionary fetch-debian 7 8 9 10
Vraťte se do adresáře go-cve-dictionary spuštěním:
CD… / go-cve-dictionary
Nainstalujte jej spuštěním:
provést instalaci
Přejděte do domovského adresáře
cd $ HOME
běh:
pro i v 'seq 2002 $ (datum + "% Y")'; do go-cve-dictionary fetchnvd -roky $ i; Hotovo
Nainstalujte gost z apt spuštěním:
apt install gost
Spusťte následující příkazy:
mkdir / var / log / gostchmod 700 / var / log / gost
mkdir -p $ GOPATH / src / github.com / knqyf263
Vstupte do adresáře knqyf263 spuštěním:
cd $ GOPATH / src / github.com / knqyf263
Naklonujte gost git:
git clone https: // github.com / knqyf263 / gost.sakra
Zadejte adresář gost a spusťte make install, přestože jsme jej již nainstalovali prostřednictvím apt, proces bez jeho spuštění nefungoval:
cd gostprovést instalaci
Vytvořte symbolický odkaz:
ln -s $ GOPATH / src / github.com / knqyf263 / gost / gost.sqlite3 $ HOME / gost.sqlite3
Načíst definice Debianu.
gost fetch debian
Načtěte definice RedHat, pokud plánujete skenovat také systém založený na Red Hat:
gost fetch redhat
Spusťte následující příkazy:
mkdir / var / log / go-exploitdbchmod 700 / var / log / go-exploitdb
mkdir -p $ GOPATH / src / github.com / mozqnet
Vytvořte následující adresář:
mkdir -p $ GOPATH / src / github.com / mozqnet
Vstupte do adresáře, který jste právě vytvořili:
cd $ GOPATH / src / github.com / mozqnet
Klonujte go-exploitdb spuštěním:
git clone https: // github.com / mozqnet / go-exploitdb.sakra
Zadejte adresář go-exploitdb a spusťte provést instalaci:
cd go-exploitdbprovést instalaci
Vytvořit další symbolický odkaz:
ln -s $ GOPATH / src / github.com / mozqnet / go-exploitdb / go-exploitdb.sqlite3$ HOME / go-exploitdb.sqlite3
Načíst definice exploitdb:
go-exploitdb načíst exploitdb
Spusťte následující příkazy:
mkdir -p $ GOPATH / src / github.com / budoucí architektcd $ GOPATH / src / github.com / budoucí architekt
Klonujte Vuls spuštěním:
git clone https: // github.com / budoucí architekt / vuls.sakra
Vstupte do adresáře Vuls a spusťte make install:
cd vulsprovést instalaci
Vytvořte následující soubor v domovském adresáři i v / src / github.com / vuls /:
cd $ HOMEnano / src / github.com / vuls / config.toml
U místního skenování zkopírujte do vytvořeného souboru následující informace:
[servery][servery.localhost]
host = "localhost"
port = "místní"
Vytvořte stejný soubor ve svém domovském adresáři:
cd $ HOMEnano konfigurace.toml
Zkopírujte stejný obsah pro místní skenování vašeho systému Debian nebo RedHat:
[servery][servery.localhost]
host = "localhost"
port = "místní"
Zkontrolujte konfiguraci Vuls spuštěním:
vuls configtest
Spusťte první kontrolu místního počítače:
skenování vulsů
Postup zobrazení výsledků:
vuls tui
Poznámka: Chcete-li nakonfigurovat Vuls pro vzdálené skenování, podívejte se do oficiální dokumentace na https: // vuls.io / docs / en / architecture-remote-local.html
Závěr
Pro mě je Nmap lepší než všechny výše uvedené skenery, také pokud jde o nalezení zranitelnosti cílů pomocí implementace NSE, pokud máme definované cíle. Masscan a Zmap jsou pravděpodobně lepší volbou k nalezení náhodných cílů kvůli jejich rychlosti.
Doufám, že vám tento návod připadal užitečný pro alternativy k Nmapu, sledujte LinuxHint pro další tipy a aktualizace pro Linux a síť.
Související články
OpenVAS Ubuntu Installation and Tutorial
Instalace a výukový program Nessus Ubuntu
Začínáme se skenerem zranitelnosti Nikto
Instalace skeneru zranitelnosti Nexpose na Debian / Ubuntu