Nmap-Alternativen

Nmap Alternatives



Nmap-Alternativen: Masscan

Laut seinem Schöpfer Masscan …kann das gesamte Internet in weniger als 6 Minuten scannen und 10 Millionen Pakete pro Sekunde von einem einzigen Computer aus übertragen . [ Quelle ]. Masscan zielt darauf ab, die Nmap-Syntax zu imitieren, aber es hat Einschränkungen, sein Vorteil gegenüber Nmap und anderen Scannern ist seine Geschwindigkeit.

Masscan unter Debian und Ubuntu installieren:

Installieren Sie zuerst Abhängigkeiten, indem Sie Folgendes ausführen:







sudogeeignetInstallieren gehen gcc machenlibpcap-dev



Dann lassen Sie Masscan den folgenden Befehl ausführen:



Git-Klonhttps://github.com/robertdavidgraham/masscan





Geben Sie das geklonte Verzeichnis mit cd ein:

CDmasscan



Kompilieren Sie masscan, indem Sie Folgendes ausführen:

machen

Um Masscan global auszuführen, kopieren Sie die ausführbare Datei, indem Sie den folgenden Befehl aus dem Installationsverzeichnis ausführen:

cpbin/masscan/usr/lokal/bin/

Obwohl Masscan im Vergleich zu Nmap eingeschränkt ist, sind einige der Masscan-Optionen Nmap sehr ähnlich. Sie können die folgenden Befehle überprüfen, indem Sie sie ausführen:

masscan--nmap
  • -iL Dateiname: Eingaben aus einer Datei lesen.
  • –exclude filename: Schließt ein Netzwerk in der Befehlszeile aus.
  • –excludefile: Schließt Netzwerke aus einer Datei aus.
  • -S: Spoof-Quell-IP.
  • -v Schnittstelle: Ausführliche Ausgabe.
  • -vv-Schnittstelle: Sehr ausführliche Ausgabe.
  • -e Schnittstelle: Angegebene Schnittstelle verwenden.
  • -e Schnittstelle: Angegebene Schnittstelle verwenden.

Msscan erlaubt das Scannen von Domänennamen nicht, Sie müssen die IP-Adresse des Ziels wie im folgenden Beispiel festlegen:

masscan -p80,22,2. 3,einundzwanzig64.91.238.144

Für zusätzliche Anweisungen zur Verwendung von Masscan besuchen Sie

https://github.com/robertdavidgraham/masscan

Nmap-Alternativen: Zmap

Zmap ist auch ein schneller Scanner zum Scannen des Internets. Wie Nmap und Masscan funktioniert es vom Terminal aus und wie Masscan kann es das gesamte Internet in Minuten scannen.

Zmap auf Debian und Ubuntu installieren:

Rufen Sie vor der Installation von Zmap alle Abhängigkeiten ab, indem Sie Folgendes ausführen:

sudogeeignetInstallierenbuild-essential cmake libgmp3-dev gengetopt
libpcap-devbiegenbyacc libjson-c-dev pkg-config libunistring-dev-und

Dann von Debian oder Ubuntu ausführen:

geeignetInstallierenKarte

Installieren von Zmap aus Quellen (fast alle Linux-Distributionen):

Klonen Sie Zmap mit git:

Git-Klon >https://github.com/Karte/zmap.git

Geben Sie das geklonte Verzeichnis ein:

CDKarte

Kompilieren Sie Zmap, indem Sie Folgendes ausführen:

cmake.

Um Zmap zu erstellen, führen Sie auch Folgendes aus:

machen -j4

So beenden Sie den Installationslauf:

machen Installieren

Nmap-Alternativen: Angry IP Scanner

Im Gegensatz zu den zuvor aufgeführten Nmap-Alternativen ist Angry IP Scanner ein grafisches Tool, das das Scannen von IP-Bereichen, Zufallsscans und IP-Listenscans ermöglicht.

Angry Scanner auf Debian 10 Buster installieren:

Zusätzlich zur grafischen Oberfläche kann Angry IP Scanner aus einem Debian-Paket installiert werden, was ihn für unerfahrene Linux-Benutzer attraktiver macht. Sie können diesen Scanner von der herunterladen Verknüpfung , klicken Sie auf die richtige Distribution, in meinem Fall ist es Debian 64-Bit.

Speichern Sie die .deb-Datei lokal.

Um es zu installieren, führen Sie einfach aus:

sudo dpkg -ichipscan_3.6.0_amd64.deb

Sie können Angry IP Scanner sowohl über Ihre Konsole als auch über das Hauptmenü der Desktop-Oberfläche starten, wie in der folgenden Abbildung gezeigt:

Bei der ersten Ausführung zeigt Angry IP Scanner einige Tipps oder Informationen dazu an, wie z. B. Dienstprogramm, obwohl Sie Schließen drücken können, um das Programm zu starten Nächste weitermachen.

In der zweiten Informationsnachricht werden einige seiner Funktionen beschrieben, wie IP-Range-Scan, Zufallsscan, Scannen von aus einer Datei importierten Adressen oder kombinierte Möglichkeiten. Es ermöglicht auch die Verwendung verschiedener Informationsabrufer aus dem Werkzeuge Speisekarte. Drücken Sie Nächste weitermachen.

Lesen Sie die Terminologie, die für alle Netzwerkscanner gleich ist, und drücken Sie Nächste weitermachen.

Es werden weitere Informationen angezeigt, die für alle Scanner gelten. Drücken Sie Nächste .

Schließlich erklärt es die angezeigten Ergebnisse, drücken Sie Nah dran um auf den Scanner zuzugreifen.

Stellen Sie einen IP-Bereich ein, in meinem Fall habe ich von 192.168.0.1 bis 192.168.0.20 eingestellt, und drücken Sie dann Start .

Standardmäßig scannt Angry IP Scanner keine Dienste. Um Ports zu scannen, klicken Sie auf das Zahnradsymbol, um auf die Einstellungen Speisekarte.

Klicken Sie im sich öffnenden Menü auf Häfen und auf dem Port-Auswahl Geben Sie die zu scannenden Ports durch Kommas getrennt oder den Bereich durch einen Bindestrich getrennt ein, und drücken Sie dann OK .

Führen Sie den Scanner erneut aus und dieses Mal erhalten Sie Informationen zu den Ports der Ziele.

Nmap-Alternativen: Vuls

Vuls ist nicht wirklich mit Nmap vergleichbar, es ist eher ein Schwachstellen-Scanner als ein Netzwerk-Scanner und in dieser Liste am schwierigsten einzurichten und zu konfigurieren. Das folgende Tutorial ist eine Anpassung der offiziellen Website-Anweisungen an Debian, um es auf CentOS zu installieren. Vuls ist nützlich, um anfällige Software zu erkennen, die auf einem System installiert ist. Das Tutorial zeigt, wie man Vuls auf Debian installiert, um Debian- und Red Hat-basierte Systeme zu scannen, obwohl es empfehlenswert ist, seinen Anweisungen zu folgen Anweisungen auf der offiziellen Website zur Verwendung über Docker , ein einfacherer Weg. Der Grund, warum ich Docker-Anweisungen nicht beschreibe, ist, dass sie auf ihrer Website verfügbar sind, während es keine Online-Dokumentation zum Ausführen von Vuls auf Debian gibt. Daher haben wir uns bei LinuxHint entschieden, diese Weise zu erklären.

Am Ende dieses Artikels finden Sie eine Anleitung zur Installation und Verwendung von Alternativen zu Vuls auf dem In Verbindung stehende Artikel Sektion.

Installieren Sie zuerst einige Abhängigkeiten, indem Sie Folgendes ausführen:

geeignetInstallierensqlitegehen gcc machen wget -und

Außerdem laufen:

geeignetInstallierenDebian-Goodies-und

Laden Sie die letzte Version der GO-Sprache von . herunter https://golang.org/dl/

Extrahieren Sie die heruntergeladene Datei, indem Sie Folgendes ausführen:

Teerxvzf go1.12.9.linux-amd64.tar.gz

Verschieben Sie dann das extrahierte Verzeichnis nach /usr/local, indem Sie Folgendes ausführen:

mvgehen/usr/lokal

Exportieren Sie den Pfad, indem Sie Folgendes ausführen:

Export GOROOT=/usr/lokal/gehen

Erstellen Sie ein Verzeichnis für die go-Software, indem Sie den folgenden Befehl ausführen, der Verzeichnisname ist beliebig:

mkdir /Heimat/linuxhint/goverzeichnis

Exportieren Sie den Pfad, indem Sie Folgendes ausführen:

Export GOPATH=$HOME/goverzeichnis/

Dann renne:

Export WEG=$GOPATH/bin:$ GOROOT/bin:$PFAD

Erstellen Sie die folgende Datei:

nano /etc/profil.d/goenv.sh

Kopieren Sie den folgenden Inhalt in die soeben erstellte Datei:

Export GOROOT=/usr/lokal/gehen
Export GOPATH=$HOME/gehen
Export WEG=$PFAD:$ GOROOT/bin:$GOPATH/bin

Lauf:

Quelle /etc/profil.d/goenv.sh

Führen Sie die folgenden Befehle aus:

mkdir /wo/Protokoll/vuls
mkdir -P $GOPATH/src/github.com/boxb
chmod 700 /wo/Protokoll/vuls

Führen Sie den folgenden Befehl aus, aus irgendeinem Grund durfte ich nicht direkt darauf zugreifen, also habe ich den eingegeben boxb Verzeichnis in zwei Schritten wie unten gezeigt:

CD $GOPATH/src/
CDgithub.com/boxb/

Klonen Sie das Verzeichnis go-cve-dictionary, indem Sie Folgendes ausführen:

Git-Klonhttps://github.com/kotakanbe/go-cve-dictionary.git

Klonen Sie dann das goval-Wörterbuch, indem Sie Folgendes ausführen:

Git-Klonhttps://github.com/kotakanbe/goval-dictionary.git

Geben Sie das Verzeichnis ein, indem Sie Folgendes ausführen:

CDgoval-Wörterbuch

Um das goval-Wörterbuch zu installieren, führen Sie es aus:

machen Installieren

Erstellen Sie einen symbolischen Link, indem Sie Folgendes ausführen:

ln -S $GOPATH/src/github.com/kotakanbe/goval-Wörterbuch/oval.sqlite3
$HOME/oval.sqlite3

Sehen Sie sich das Hilfemenü an, um die Definitionen für Debian-Systeme abzurufen:

goval-Wörterbuch fetch-debian-h

Rufen Sie sie ab, indem Sie Folgendes ausführen:

goval-Wörterbuch fetch-debian7 8 9 10

Gehen Sie zurück zum Verzeichnis go-cve-dictionary, indem Sie Folgendes ausführen:

CD../go-cve-Wörterbuch

Installieren Sie es, indem Sie Folgendes ausführen:

machen Installieren

Gehe zu deinem Home-Verzeichnis

CD $HOME

Lauf:

zumichin ``seq 2002$(Datum+'%UND')``;tungo-cve-Wörterbuch fetchnvd-Jahre $i;getan

Installieren Sie Gost von apt, indem Sie Folgendes ausführen:

geeignetInstallierenGast

Führen Sie die folgenden Befehle aus:

mkdir /wo/Protokoll/Gast
chmod 700 /wo/Protokoll/Gast
mkdir -P $GOPATH/src/github.com/knqyf263

Rufen Sie das Verzeichnis knqyf263 auf, indem Sie Folgendes ausführen:

CD $GOPATH/src/github.com/knqyf263

Klonen Sie den gost git:

Git-Klonhttps://github.com/knqyf263/gost.go

Geben Sie das gost-Verzeichnis ein und führen Sie make install aus, obwohl wir es bereits über apt installiert haben. Der Prozess funktionierte nicht, ohne es auszuführen:

CDGast
machen Installieren

Erstellen Sie einen symbolischen Link:

ln -S $GOPATH/src/github.com/knqyf263/Gast/gost.sqlite3$HOME/gost.sqlite3

Rufen Sie Debian-Definitionen ab.

geh debian holen

Rufen Sie RedHat-Definitionen ab, wenn Sie auch ein Red Hat-basiertes System scannen möchten:

hol dir redhat

Führen Sie die folgenden Befehle aus:

mkdir /wo/Protokoll/go-exploitdb
chmod 700 /wo/Protokoll/go-exploitdb
mkdir -P $GOPATH/src/github.com/mozqnet

Erstellen Sie das folgende Verzeichnis:

mkdir -P $GOPATH/src/github.com/mozqnet

Geben Sie in das soeben erstellte Verzeichnis ein:

CD $GOPATH/src/github.com/mozqnet

Klonen Sie go-exploitdb, indem Sie Folgendes ausführen:

Git-Klonhttps://github.com/mozqnet/go-exploitdb.git

Geben Sie das Verzeichnis go-exploitdb ein und führen Sie es aus installieren :

CDgo-exploitdb
machen Installieren

Erstellen Sie einen weiteren symbolischen Link:

ln -S $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$HOME/go-exploitdb.sqlite3

Rufen Sie die Exploitdb-Definitionen ab:

go-exploitdb holt Exploitdb

Führen Sie die folgenden Befehle aus:

mkdir -P $GOPATH/src/github.com/Zukunftsarchitekt
CD $GOPATH/src/github.com/Zukunftsarchitekt

Klonen Sie Vuls, indem Sie Folgendes ausführen:

Git-Klonhttps://github.com/Zukunftsarchitekt/vuls.git

Geben Sie das Vuls-Verzeichnis ein und führen Sie make install aus:

CDvuls
machen Installieren

Erstellen Sie die folgende Datei sowohl in Ihrem Home-Verzeichnis als auch in /src/github.com/vuls/:

CD $HOME
nano /src/github.com/vuls/config.toml

Kopieren Sie für einen lokalen Scan die folgenden Informationen in die erstellte Datei:

[Server]
[server.localhost]
Gastgeber ='lokaler Host'
Hafen ='lokal'

Erstellen Sie dieselbe Datei in Ihrem Home-Verzeichnis:

CD $HOME
nanoconfig.toml

Kopieren Sie denselben Inhalt für einen lokalen Scan Ihres Debian- oder RedHat-Systems:

[Server]
[server.localhost]
Gastgeber ='lokaler Host'
Hafen ='lokal'

Überprüfen Sie die Vuls-Konfiguration, indem Sie Folgendes ausführen:

vuls configtest

Führen Sie den ersten Scan für Ihren lokalen Computer aus:

Vuls-Scan

So sehen Sie die ausgeführten Ergebnisse:

Lieb mich

Notiz: Um Vuls für Remote-Scans zu konfigurieren, lesen Sie die offizielle Dokumentation unter https://vuls.io/docs/en/architecture-remote-local.html

Abschluss

Für mich ist Nmap allen oben genannten Scannern überlegen, auch um Schwachstellen auf Zielen durch die Implementierung von NSE zu finden, wenn wir Ziele definiert haben. Masscan und Zmap sind wahrscheinlich aufgrund ihrer Geschwindigkeit eine bessere Option, um zufällige Ziele zu finden.

Ich hoffe, Sie fanden dieses Tutorial nützlich für Alternativen zu Nmap. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken.

In Verbindung stehende Artikel

OpenVAS Ubuntu Installation und Tutorial
Nessus Ubuntu Installation und Tutorial
Erste Schritte mit dem Nikto-Sicherheitslückenscanner
Installieren von Nexpose Vulnerability Scanner unter Debian/Ubuntu