- Nmap-Alternativen: Masscan auf Debian 10 Buster installieren
- Nmap-Alternativen: Zmap auf Debian 10 Buster installieren
- Nmap-Alternativen: Angry IP Scanner auf Debian 10 Buster installieren
- Nmap-Alternativen: Vuls auf Debian 10 Buster installieren
Nmap-Alternativen: Masscan
Laut seinem Schöpfer Masscan …kann das gesamte Internet in weniger als 6 Minuten scannen und 10 Millionen Pakete pro Sekunde von einem einzigen Computer aus übertragen . [ Quelle ]. Masscan zielt darauf ab, die Nmap-Syntax zu imitieren, aber es hat Einschränkungen, sein Vorteil gegenüber Nmap und anderen Scannern ist seine Geschwindigkeit.
Masscan unter Debian und Ubuntu installieren:
Installieren Sie zuerst Abhängigkeiten, indem Sie Folgendes ausführen:
sudogeeignetInstallieren gehen gcc machenlibpcap-dev
Dann lassen Sie Masscan den folgenden Befehl ausführen:
Git-Klonhttps://github.com/robertdavidgraham/masscan
Geben Sie das geklonte Verzeichnis mit cd ein:
CDmasscan
Kompilieren Sie masscan, indem Sie Folgendes ausführen:
machen
Um Masscan global auszuführen, kopieren Sie die ausführbare Datei, indem Sie den folgenden Befehl aus dem Installationsverzeichnis ausführen:
cpbin/masscan/usr/lokal/bin/
Obwohl Masscan im Vergleich zu Nmap eingeschränkt ist, sind einige der Masscan-Optionen Nmap sehr ähnlich. Sie können die folgenden Befehle überprüfen, indem Sie sie ausführen:
masscan--nmap- -iL Dateiname: Eingaben aus einer Datei lesen.
- –exclude filename: Schließt ein Netzwerk in der Befehlszeile aus.
- –excludefile: Schließt Netzwerke aus einer Datei aus.
- -S: Spoof-Quell-IP.
- -v Schnittstelle: Ausführliche Ausgabe.
- -vv-Schnittstelle: Sehr ausführliche Ausgabe.
- -e Schnittstelle: Angegebene Schnittstelle verwenden.
- -e Schnittstelle: Angegebene Schnittstelle verwenden.
Msscan erlaubt das Scannen von Domänennamen nicht, Sie müssen die IP-Adresse des Ziels wie im folgenden Beispiel festlegen:
masscan -p80,22,2. 3,einundzwanzig64.91.238.144
Für zusätzliche Anweisungen zur Verwendung von Masscan besuchen Sie
https://github.com/robertdavidgraham/masscan
Nmap-Alternativen: Zmap
Zmap ist auch ein schneller Scanner zum Scannen des Internets. Wie Nmap und Masscan funktioniert es vom Terminal aus und wie Masscan kann es das gesamte Internet in Minuten scannen.
Zmap auf Debian und Ubuntu installieren:
Rufen Sie vor der Installation von Zmap alle Abhängigkeiten ab, indem Sie Folgendes ausführen:
sudogeeignetInstallierenbuild-essential cmake libgmp3-dev gengetoptlibpcap-devbiegenbyacc libjson-c-dev pkg-config libunistring-dev-und
Dann von Debian oder Ubuntu ausführen:
geeignetInstallierenKarte
Installieren von Zmap aus Quellen (fast alle Linux-Distributionen):
Klonen Sie Zmap mit git:
Git-Klon >https://github.com/Karte/zmap.git
Geben Sie das geklonte Verzeichnis ein:
CDKarte
Kompilieren Sie Zmap, indem Sie Folgendes ausführen:
cmake.
Um Zmap zu erstellen, führen Sie auch Folgendes aus:
machen -j4
So beenden Sie den Installationslauf:
machen Installieren
Nmap-Alternativen: Angry IP Scanner
Im Gegensatz zu den zuvor aufgeführten Nmap-Alternativen ist Angry IP Scanner ein grafisches Tool, das das Scannen von IP-Bereichen, Zufallsscans und IP-Listenscans ermöglicht.
Angry Scanner auf Debian 10 Buster installieren:
Zusätzlich zur grafischen Oberfläche kann Angry IP Scanner aus einem Debian-Paket installiert werden, was ihn für unerfahrene Linux-Benutzer attraktiver macht. Sie können diesen Scanner von der herunterladen Verknüpfung , klicken Sie auf die richtige Distribution, in meinem Fall ist es Debian 64-Bit.
Speichern Sie die .deb-Datei lokal.
Um es zu installieren, führen Sie einfach aus:
sudo dpkg -ichipscan_3.6.0_amd64.deb
Sie können Angry IP Scanner sowohl über Ihre Konsole als auch über das Hauptmenü der Desktop-Oberfläche starten, wie in der folgenden Abbildung gezeigt:
Bei der ersten Ausführung zeigt Angry IP Scanner einige Tipps oder Informationen dazu an, wie z. B. Dienstprogramm, obwohl Sie Schließen drücken können, um das Programm zu starten Nächste weitermachen.
In der zweiten Informationsnachricht werden einige seiner Funktionen beschrieben, wie IP-Range-Scan, Zufallsscan, Scannen von aus einer Datei importierten Adressen oder kombinierte Möglichkeiten. Es ermöglicht auch die Verwendung verschiedener Informationsabrufer aus dem Werkzeuge Speisekarte. Drücken Sie Nächste weitermachen.
Lesen Sie die Terminologie, die für alle Netzwerkscanner gleich ist, und drücken Sie Nächste weitermachen.
Es werden weitere Informationen angezeigt, die für alle Scanner gelten. Drücken Sie Nächste .
Schließlich erklärt es die angezeigten Ergebnisse, drücken Sie Nah dran um auf den Scanner zuzugreifen.
Stellen Sie einen IP-Bereich ein, in meinem Fall habe ich von 192.168.0.1 bis 192.168.0.20 eingestellt, und drücken Sie dann Start .
Standardmäßig scannt Angry IP Scanner keine Dienste. Um Ports zu scannen, klicken Sie auf das Zahnradsymbol, um auf die Einstellungen Speisekarte.
Klicken Sie im sich öffnenden Menü auf Häfen und auf dem Port-Auswahl Geben Sie die zu scannenden Ports durch Kommas getrennt oder den Bereich durch einen Bindestrich getrennt ein, und drücken Sie dann OK .
Führen Sie den Scanner erneut aus und dieses Mal erhalten Sie Informationen zu den Ports der Ziele.
Nmap-Alternativen: Vuls
Vuls ist nicht wirklich mit Nmap vergleichbar, es ist eher ein Schwachstellen-Scanner als ein Netzwerk-Scanner und in dieser Liste am schwierigsten einzurichten und zu konfigurieren. Das folgende Tutorial ist eine Anpassung der offiziellen Website-Anweisungen an Debian, um es auf CentOS zu installieren. Vuls ist nützlich, um anfällige Software zu erkennen, die auf einem System installiert ist. Das Tutorial zeigt, wie man Vuls auf Debian installiert, um Debian- und Red Hat-basierte Systeme zu scannen, obwohl es empfehlenswert ist, seinen Anweisungen zu folgen Anweisungen auf der offiziellen Website zur Verwendung über Docker , ein einfacherer Weg. Der Grund, warum ich Docker-Anweisungen nicht beschreibe, ist, dass sie auf ihrer Website verfügbar sind, während es keine Online-Dokumentation zum Ausführen von Vuls auf Debian gibt. Daher haben wir uns bei LinuxHint entschieden, diese Weise zu erklären.
Am Ende dieses Artikels finden Sie eine Anleitung zur Installation und Verwendung von Alternativen zu Vuls auf dem In Verbindung stehende Artikel Sektion.
Installieren Sie zuerst einige Abhängigkeiten, indem Sie Folgendes ausführen:
geeignetInstallierensqlitegehen gcc machen wget -und
Außerdem laufen:
geeignetInstallierenDebian-Goodies-und
Laden Sie die letzte Version der GO-Sprache von . herunter https://golang.org/dl/
Extrahieren Sie die heruntergeladene Datei, indem Sie Folgendes ausführen:
Teerxvzf go1.12.9.linux-amd64.tar.gz
Verschieben Sie dann das extrahierte Verzeichnis nach /usr/local, indem Sie Folgendes ausführen:
mvgehen/usr/lokal
Exportieren Sie den Pfad, indem Sie Folgendes ausführen:
Export GOROOT=/usr/lokal/gehen
Erstellen Sie ein Verzeichnis für die go-Software, indem Sie den folgenden Befehl ausführen, der Verzeichnisname ist beliebig:
mkdir /Heimat/linuxhint/goverzeichnis
Exportieren Sie den Pfad, indem Sie Folgendes ausführen:
Export GOPATH=$HOME/goverzeichnis/
Dann renne:
Export WEG=$GOPATH/bin:$ GOROOT/bin:$PFAD
Erstellen Sie die folgende Datei:
nano /etc/profil.d/goenv.sh
Kopieren Sie den folgenden Inhalt in die soeben erstellte Datei:
Export GOROOT=/usr/lokal/gehenExport GOPATH=$HOME/gehen
Export WEG=$PFAD:$ GOROOT/bin:$GOPATH/bin
Lauf:
Quelle /etc/profil.d/goenv.sh
Führen Sie die folgenden Befehle aus:
mkdir /wo/Protokoll/vulsmkdir -P $GOPATH/src/github.com/boxb
chmod 700 /wo/Protokoll/vuls
Führen Sie den folgenden Befehl aus, aus irgendeinem Grund durfte ich nicht direkt darauf zugreifen, also habe ich den eingegeben boxb Verzeichnis in zwei Schritten wie unten gezeigt:
CD $GOPATH/src/CDgithub.com/boxb/
Klonen Sie das Verzeichnis go-cve-dictionary, indem Sie Folgendes ausführen:
Git-Klonhttps://github.com/kotakanbe/go-cve-dictionary.git
Klonen Sie dann das goval-Wörterbuch, indem Sie Folgendes ausführen:
Git-Klonhttps://github.com/kotakanbe/goval-dictionary.git
Geben Sie das Verzeichnis ein, indem Sie Folgendes ausführen:
CDgoval-Wörterbuch
Um das goval-Wörterbuch zu installieren, führen Sie es aus:
machen Installieren
Erstellen Sie einen symbolischen Link, indem Sie Folgendes ausführen:
ln -S $GOPATH/src/github.com/kotakanbe/goval-Wörterbuch/oval.sqlite3$HOME/oval.sqlite3
Sehen Sie sich das Hilfemenü an, um die Definitionen für Debian-Systeme abzurufen:
goval-Wörterbuch fetch-debian-h
Rufen Sie sie ab, indem Sie Folgendes ausführen:
goval-Wörterbuch fetch-debian7 8 9 10
Gehen Sie zurück zum Verzeichnis go-cve-dictionary, indem Sie Folgendes ausführen:
CD../go-cve-Wörterbuch
Installieren Sie es, indem Sie Folgendes ausführen:
machen Installieren
Gehe zu deinem Home-Verzeichnis
CD $HOME
Lauf:
zumichin ``seq 2002$(Datum+'%UND')``;tungo-cve-Wörterbuch fetchnvd-Jahre $i;getan
Installieren Sie Gost von apt, indem Sie Folgendes ausführen:
geeignetInstallierenGast
Führen Sie die folgenden Befehle aus:
mkdir /wo/Protokoll/Gastchmod 700 /wo/Protokoll/Gast
mkdir -P $GOPATH/src/github.com/knqyf263
Rufen Sie das Verzeichnis knqyf263 auf, indem Sie Folgendes ausführen:
CD $GOPATH/src/github.com/knqyf263
Klonen Sie den gost git:
Git-Klonhttps://github.com/knqyf263/gost.go
Geben Sie das gost-Verzeichnis ein und führen Sie make install aus, obwohl wir es bereits über apt installiert haben. Der Prozess funktionierte nicht, ohne es auszuführen:
CDGastmachen Installieren
Erstellen Sie einen symbolischen Link:
ln -S $GOPATH/src/github.com/knqyf263/Gast/gost.sqlite3$HOME/gost.sqlite3
Rufen Sie Debian-Definitionen ab.
geh debian holen
Rufen Sie RedHat-Definitionen ab, wenn Sie auch ein Red Hat-basiertes System scannen möchten:
hol dir redhat
Führen Sie die folgenden Befehle aus:
mkdir /wo/Protokoll/go-exploitdbchmod 700 /wo/Protokoll/go-exploitdb
mkdir -P $GOPATH/src/github.com/mozqnet
Erstellen Sie das folgende Verzeichnis:
mkdir -P $GOPATH/src/github.com/mozqnet
Geben Sie in das soeben erstellte Verzeichnis ein:
CD $GOPATH/src/github.com/mozqnet
Klonen Sie go-exploitdb, indem Sie Folgendes ausführen:
Git-Klonhttps://github.com/mozqnet/go-exploitdb.git
Geben Sie das Verzeichnis go-exploitdb ein und führen Sie es aus installieren :
CDgo-exploitdbmachen Installieren
Erstellen Sie einen weiteren symbolischen Link:
ln -S $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$HOME/go-exploitdb.sqlite3
Rufen Sie die Exploitdb-Definitionen ab:
go-exploitdb holt Exploitdb
Führen Sie die folgenden Befehle aus:
mkdir -P $GOPATH/src/github.com/ZukunftsarchitektCD $GOPATH/src/github.com/Zukunftsarchitekt
Klonen Sie Vuls, indem Sie Folgendes ausführen:
Git-Klonhttps://github.com/Zukunftsarchitekt/vuls.git
Geben Sie das Vuls-Verzeichnis ein und führen Sie make install aus:
CDvulsmachen Installieren
Erstellen Sie die folgende Datei sowohl in Ihrem Home-Verzeichnis als auch in /src/github.com/vuls/:
CD $HOMEnano /src/github.com/vuls/config.toml
Kopieren Sie für einen lokalen Scan die folgenden Informationen in die erstellte Datei:
[Server][server.localhost]
Gastgeber ='lokaler Host'
Hafen ='lokal'
Erstellen Sie dieselbe Datei in Ihrem Home-Verzeichnis:
CD $HOMEnanoconfig.toml
Kopieren Sie denselben Inhalt für einen lokalen Scan Ihres Debian- oder RedHat-Systems:
[Server][server.localhost]
Gastgeber ='lokaler Host'
Hafen ='lokal'
Überprüfen Sie die Vuls-Konfiguration, indem Sie Folgendes ausführen:
vuls configtest
Führen Sie den ersten Scan für Ihren lokalen Computer aus:
Vuls-Scan
So sehen Sie die ausgeführten Ergebnisse:
Lieb mich
Notiz: Um Vuls für Remote-Scans zu konfigurieren, lesen Sie die offizielle Dokumentation unter https://vuls.io/docs/en/architecture-remote-local.html
Abschluss
Für mich ist Nmap allen oben genannten Scannern überlegen, auch um Schwachstellen auf Zielen durch die Implementierung von NSE zu finden, wenn wir Ziele definiert haben. Masscan und Zmap sind wahrscheinlich aufgrund ihrer Geschwindigkeit eine bessere Option, um zufällige Ziele zu finden.
Ich hoffe, Sie fanden dieses Tutorial nützlich für Alternativen zu Nmap. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken.
In Verbindung stehende Artikel
OpenVAS Ubuntu Installation und Tutorial
Nessus Ubuntu Installation und Tutorial
Erste Schritte mit dem Nikto-Sicherheitslückenscanner
Installieren von Nexpose Vulnerability Scanner unter Debian/Ubuntu