- Nmap alternatívák: A Masscan telepítése a Debian 10 Buster programra
- Nmap alternatívák: A Zmap telepítése a Debian 10 Buster programra
- Nmap alternatívák: Angry IP Scanner telepítése a Debian 10 Buster -re
- Nmap alternatívák: A Vuls telepítése a Debian 10 Buster -re
Nmap alternatívák: Masscan
Készítője, Masscan szerint … Képes beolvasni az egész internetet 6 perc alatt, és másodpercenként 10 millió csomagot továbbít egyetlen gépről . [ forrás ]. A Masscan célja az Nmap szintaxisának utánzása, de vannak korlátai, előnye az Nmap és más szkennerekhez képest a gyorsaság.
A Masscan telepítése Debianra és Ubuntura:
Az első telepítési függőségek futtatásával:
sudotalálótelepítés megy gcc készítenilibpcap-dev
Ezután indítsa el a Masscan programot a következő parancs futtatásával:
git klónhttps://github.com/robertdavidgraham/maszkán
Írja be a klónozott könyvtárat cd -vel:
CDmaszkán
A masscan fordítása futással:
készíteni
A Masscan globális futtatásához másolja a végrehajtható fájlt a következő paranccsal a telepítési könyvtárból:
cpam/maszkán/usr/helyi/am/
Annak ellenére, hogy a Masscan korlátozott az Nmap -hoz képest, néhány Masscan -opció nagyon hasonlít az Nmap -hoz, futtatásával ellenőrizheti a következő parancsokat:
maszkán--térkép- -iL fájlnév: Bemenetek olvasása fájlból.
- –Fájlnév kizárása: Hálózat kizárása a parancssorból.
- –Excludefile: Hálózatok kizárása a fájlból.
- -S: Hamis forrás IP.
- -v interfész: Bővített kimenet.
- -vv interfész: Nagyon bőbeszédű kimenet.
- -e interfész: Használja a megadott felületet.
- -e interfész: Használja a megadott felületet.
Az Msscan nem teszi lehetővé a tartománynevek beolvasását, be kell állítania a cél IP -címét az alábbi példa szerint:
masscan -p80,22,2. 3,huszonegy64.91.238.144
A Masscan használatával kapcsolatos további utasításokért látogasson el ide
https://github.com/robertdavidgraham/masscan
Nmap alternatívák: Zmap
A Zmap gyors szkenner is az internet beolvasására. Az Nmap -hoz és a Masscan -hez hasonlóan a terminálról is működik, és a Masscan -hez hasonlóan percek alatt képes beolvasni az egész internetet.
A Zmap telepítése Debianra és Ubuntura:
A Zmap telepítése előtt futtassa le az összes függőséget:
sudotalálótelepítésbuild-essential cmake libgmp3-dev gengetoptlibpcap-devFlexbyacc libjson-c-dev pkg-config libunistring-dev-és
Ezután a Debian vagy az Ubuntu futtatásából:
találótelepítéstérkép
A Zmap telepítése forrásból (szinte minden Linux disztribúció):
Zmap klónozása git használatával:
git klón >https://github.com/térkép/zmap.git
Lépjen be a klónozott könyvtárba:
CDtérkép
Fordítsa le a Zmap -ot futtatásával:
cmake.
A Zmap létrehozásához futtassa:
készíteni -j4
A telepítés befejezéséhez:
készíteni telepítés
Nmap alternatívák: Angry IP Scanner
A korábbi felsorolt Nmap alternatívákkal ellentétben az Angry IP Scanner egy grafikus eszköz, amely lehetővé teszi az IP tartományok, a véletlenszerű és az IP listák vizsgálatát.
Az Angry Scanner telepítése a Debian 10 Buster szoftverre:
A grafikus felületen kívül az Angry IP Scanner telepíthető egy Debian csomagból, ami vonzóbbá teszi a tapasztalatlan Linux felhasználók számára. Ezt a szkennert letöltheti a link , kattintson a megfelelő disztribúcióra, az én esetemben Debian 64 bites.
Mentse a .deb fájlt helyileg.
Telepítéséhez csak futtassa:
sudo dpkg -énipscan_3.6.0_amd64.deb
Az Angry IP Scanner elindítható a konzolról vagy az asztali felület főmenüjéből, az alábbi képen látható módon:
Az első végrehajtáskor az Angry IP Scanner megmutat néhány tippet vagy információt, például a segédprogramot, annak ellenére, hogy megnyomhatja a Bezárás gombot a program elindításához, ha először használja, olvassa el és nyomja meg Következő folytatni.
A második tájékoztató üzenetben leírja néhány funkcióját, például az IP -tartomány vizsgálatát, a véletlenszerű vizsgálatot, a fájlból importált címeket vagy a kombinált lehetőségeket. Ezenkívül lehetővé teszi a különböző információgyűjtők használatát a Eszközök menü. nyomja meg Következő folytatni.
Olvassa el a terminológiát, amely minden hálózati szkennerre ugyanaz, és nyomja meg Következő folytatni.
Az összes szkennerre vonatkozó további információ megjelenik, nyomja meg a gombot Következő .
Végül elmagyarázza a megjelenített eredményeket, nyomja meg a gombot Bezárás hogy hozzáférjen a szkennerhez.
Állítson be IP -tartományt, az én esetemben a 192.168.0.1 -ről 192.168.0.20 -ra állítottam be, majd nyomja meg a gombot Rajt .
Alapértelmezés szerint az Angry IP Scanner nem szkenneli a szolgáltatásokat. A portok beolvasásához kattintson a fogaskerék ikonra a preferenciák menü.
A megnyíló menüben kattintson a gombra Kikötők és a Portok kiválasztása szakaszban írja be a beolvasni kívánt portokat vesszővel elválasztva, vagy a tartományt kötőjellel elválasztva, majd nyomja meg a gombot rendben .
Futtassa újra a szkennert, és ezúttal információt kap a célpontok portjairól.
Nmap alternatívák: Vuls
A Vuls nem igazán hasonlítható az Nmap -hoz, inkább sebezhetőségi szkenner, mint hálózati szkenner, és ebben a listában a legnehezebb beállítani és konfigurálni. A következő oktatóanyag a Debian -hoz való adaptáció a hivatalos webhely utasításaiból, hogy telepítse a CentOS -ra. A Vuls hasznos a rendszerre telepített sérülékeny szoftverek észlelésére. Az oktatóanyag bemutatja, hogyan kell telepíteni a Vuls -t a Debianra a Debian és a Red Hat alapú rendszerek vizsgálatához, annak ellenére, hogy ajánlott követni a hivatalos weboldal utasításokat a Docker -en keresztüli használatához , egyszerűbb módon. Az ok, amiért nem írom le a Docker utasításait, az az, hogy elérhetőek a weboldalukon, miközben nincs online dokumentáció a Vuls Debianon való futtatásához, ezért a LinuxHint -en ezt a módszert választottuk.
A cikk végén utasításokat talál a Vuls alternatíváinak telepítéséhez és használatához kapcsolódó cikkek szakasz.
Először futtasson néhány függőséget:
találótelepítéssqlitemegy gcc készíteni wget -és
Futtassa még:
találótelepítésdebian-finomságok-és
Töltse le a GO nyelv utolsó verzióját innen https://golang.org/dl/
Bontsa ki a letöltött fájlt a következő futtatással:
kátrányxvzf go1.12.9.linux-amd64.tar.gz
Ezután helyezze át a kivont könyvtárat a /usr /local könyvtárba a következő futtatásával:
mvmegy/usr/helyi
Az útvonal exportálása futtatással:
export GOROOT=/usr/helyi/megy
Hozzon létre egy könyvtárat a go szoftverhez a következő parancs futtatásával, a könyvtár neve tetszőleges:
mkdir /itthon/linuxhint/istenkönyvtár
Az útvonal exportálása futtatással:
export GOPATH=$ HOME/istenkönyvtár/
Ezután futtassa:
export PÁLYA=$ GOPATH/am:$ GOROOT/am:$ PATH
Hozza létre a következő fájlt:
nano /stb./profil.d/goenv.sh
Másolja a következő tartalmat az imént létrehozott fájlba:
export GOROOT=/usr/helyi/megyexport GOPATH=$ HOME/megy
export PÁLYA=$ PATH:$ GOROOT/am:$ GOPATH/am
Fuss:
forrás /stb./profil.d/goenv.sh
Végezze el a következő parancsokat:
mkdir /ahol/napló/vulsmkdir -p $ GOPATH/src/github.com/boxb
chmod 700 /ahol/napló/vuls
Futtassa a következő parancsot, valamilyen oknál fogva nem tudtam közvetlenül hozzáférni, ezért beírtam a boxb könyvtárat két lépésben, az alábbiak szerint:
CD $ GOPATH/src/CDgithub.com/boxb/
Klónozza a go-cve-dictionary könyvtárat a futtatásával:
git klónhttps://github.com/kotakanbe/go-cve-dictionary.git
Ezután klónozza a kormányzati szótárt futtatásával:
git klónhttps://github.com/kotakanbe/goval-dictionary.git
Futtassa a könyvtárat:
CDkormányzati szótár
A kormányzati szótár telepítéséhez futtassa:
készíteni telepítés
Hozzon létre szimbolikus linket a futtatásával:
ln -s $ GOPATH/src/github.com/kotakanbe/kormányzati szótár/ovális.sqlite3$ HOME/ovális.sqlite3
Tekintse meg a súgó menüt a Debian rendszerek definícióinak letöltéséhez:
goval-dictionary fetch-debian-h
Futtatással keresse le őket:
goval-dictionary fetch-debian7 8 9 10
Menjen vissza a go-cve-dictionary könyvtárba a futtatásával:
CD../go-cve-szótár
Telepítse végrehajtással:
készíteni telepítés
Lépjen a saját könyvtárába
CD $ HOME
fuss:
számáraénban ben ``sor 2002$(dátum+'%ÉS')``;teddgo-cve-dictionary fetchnvd-évek $ i;Kész
Telepítse a gost -ot az apt futtatásával:
találótelepítésvendég
Futtassa a következő parancsokat:
mkdir /ahol/napló/vendégchmod 700 /ahol/napló/vendég
mkdir -p $ GOPATH/src/github.com/knqyf263
A futtatással lépjen be a knqyf263 könyvtárba:
CD $ GOPATH/src/github.com/knqyf263
A gost git klónozása:
git klónhttps://github.com/knqyf263/gost.go
Lépjen be a gost könyvtárba, és futtassa a make install -t annak ellenére, hogy már telepítettük az apt -en keresztül, a folyamat nem működött futtatás nélkül:
CDvendégkészíteni telepítés
Hozzon létre szimbolikus linket:
ln -s $ GOPATH/src/github.com/knqyf263/vendég/gost.sqlite3$ HOME/gost.sqlite3
A Debian definícióinak lekérése.
gost fetch debian
Töltse le a RedHat definíciókat, ha a Red Hat alapú rendszert is be kívánja vizsgálni:
gost fetch redhat
Futtassa a következő parancsokat:
mkdir /ahol/napló/go-exploitdbchmod 700 /ahol/napló/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet
Hozza létre a következő könyvtárat:
mkdir -p $ GOPATH/src/github.com/mozqnet
Lépjen be az imént létrehozott könyvtárba:
CD $ GOPATH/src/github.com/mozqnet
Clone go-exploitdb futtatásával:
git klónhttps://github.com/mozqnet/go-exploitdb.git
Lépjen be a go-exploitdb könyvtárba, és futtassa telepítse :
CDgo-exploitdbkészíteni telepítés
Hozzon létre egy másik szimbolikus linket:
ln -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HOME/go-exploitdb.sqlite3
Keresse meg a exploitdb definíciókat:
go-exploitdb fetch exploitdb
Futtassa a következő parancsokat:
mkdir -p $ GOPATH/src/github.com/jövő építészCD $ GOPATH/src/github.com/jövő építész
Klón Vuls futással:
git klónhttps://github.com/jövő építész/vuls.git
Lépjen be a Vuls könyvtárba, és futtassa a make install parancsot:
CDvulskészíteni telepítés
Hozza létre a következő fájlt a saját könyvtárában és a /src/github.com/vuls/ címen:
CD $ HOMEnano /src/github.com/vuls/config.toml
Helyi szkenneléshez másolja a következő információkat a létrehozott fájlba:
[szervereket][szerverek.localhost]
házigazda ='helyi kiszolgáló'
port ='helyi'
Hozza létre ugyanazt a fájlt a saját könyvtárában:
CD $ HOMEnanoconfig.toml
Ugyanazt a tartalmat másolja a Debian vagy a RedHat rendszer helyi vizsgálatához:
[szervereket][szerverek.localhost]
házigazda ='helyi kiszolgáló'
port ='helyi'
Futtassa a Vuls konfigurációját:
vuls configtest
Futtassa a helyi számítógép első vizsgálatát:
vuls scan
Az eredmények megtekintéséhez futtassa:
szeress engem
Jegyzet: A Vuls távoli szkennelésekhez való konfigurálásához lásd a hivatalos dokumentációt a címen https://vuls.io/docs/en/architecture-remote-local.html
Következtetés
Számomra az Nmap felülmúlja az összes fent említett szkennert, és a célok sebezhetőségét az NSE megvalósításával találja meg, ha vannak meghatározott célok. A Masscan és a Zmap valószínűleg jobb megoldás a véletlen célok megtalálására a sebességük miatt.
Remélem, hasznosnak találta ezt az oktatóanyagot az Nmap alternatíváihoz, kövesse a LinuxHint további tippeket és frissítéseket a Linuxról és a hálózatról.
Kapcsolódó cikkek
Az OpenVAS Ubuntu telepítése és bemutatója
A Nessus Ubuntu telepítése és bemutatója
Első lépések a Nikto sebezhetőségi szkennerrel
A Nexpose sebezhetőségi szkenner telepítése Debian/Ubuntu rendszeren