Alternativas NMAP: Masscan
De acordo com seu criador Masscan "… Pode escanear toda a Internet em menos de 6 minutos, transmitindo 10 milhões de pacotes por segundo, de uma única máquina." [fonte]. Masscan pretende imitar a sintaxe do NMAP, mas tem limitações, sua vantagem sobre o NMAP e outros scanners é a velocidade.
Primeiro instale as dependências em execução:
sudo apt install git gcc make libpcap-dev
Em seguida, obtenha o Masscan executando o seguinte comando:
clone git https: // github.com/robertdavidgraham/masscan
Digite o diretório clonado com CD:
CD Masscan
Compilar Masscan executando:
fazer
Para executar o Masscan globalmente, copie o executável executando o seguinte formulário de comando o diretório de instalação:
CP bin/masscan/usr/local/bin/
Apesar do Masscan é limitado em comparação com o NMAP Algumas das opções de Masscan são muito semelhantes ao NMAP, você pode verificar os seguintes comandos em execução:
Masscan - -nmap
O MSScan não permite digitalizar nomes de domínio, você precisa definir o endereço IP do alvo como no exemplo a seguir:
Masscan -P80,22,23,21 64.91.238.144
Para instruções adicionais sobre como usar o Masscan Visit
https: // github.com/robertdavidgraham/masscan
Alternativas NMAP: ZMAP
O ZMAP também é um scanner rápido para digitalizar a internet. Como NMAP e Masscan, ele funciona do terminal e, como o MassCan, ele pode escanear toda a Internet em minutos.
Antes de instalar o ZMAP, obtenha todas as dependências executando:
sudo apt install build-essencial cmake libgmp3-dev gengetopt
libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y
Então, de Debian ou Ubuntu Run:
APT Instale Zmap
Clone Zmap usando Git:
clone git> https: // github.com/zmap/zmap.git
Digite o diretório clonado:
CD ZMAP
Compile Zmap executando:
cmake .
Para construir o ZMAP, também é executado:
make -j4
Para terminar a execução da instalação:
faça instalar
Alternativas NMAP: Scanner IP Angry
Ao contrário das alternativas anteriores do NMAP listadas, o Scanner IP Angry é uma ferramenta gráfica que permite a varredura de intervalos de IP, varredura aleatória e listas de IP.
Além da interface gráfica, o scanner IP Angry pode ser instalado a partir de um pacote Debian, o que o torna mais atraente para usuários de Linux não pertencentes. Você pode baixar este scanner no link, clique na distribuição adequada; no meu caso, é o Debian de 64 bits.
Salve o .Arquivo Deb localmente.
Para instalá -lo, basta executar:
sudo dpkg -i ipscan_3.6.0_AMD64.Deb
Você pode lançar o scanner IP Angry, tanto do seu console quanto do menu principal da interface da área de trabalho, como mostrado na imagem a seguir:
Em sua primeira execução, o Scanner IP Angry exibirá algumas dicas ou informações relacionadas a ela, como a Utility, apesar de você pode pressionar "Fechar" para lançar o programa, se for a sua primeira vez usando -o leia -o e pressionar Próximo continuar.
Na segunda mensagem de informação, mensagem, ele descreve alguns de seus recursos, como a varredura IP, a varredura aleatória, os endereços de varredura importados de um arquivo ou possibilidades combinadas. Ele também permite usar diferentes informações de informações do Ferramentas cardápio. Imprensa "Próximo" continuar.
Leia a terminologia, que é a mesma para todos os scanners de rede e pressione Próximo continuar.
Mais informações aplicáveis a todos os scanners são exibidos, pressione Próximo.
Finalmente explica os resultados exibidos, pressione Fechar Para acessar o scanner.
Defina um intervalo de IP, no meu caso, defina de 192.168.0.1 a 192.168.0.20, então pressione Começar.
Por padrão, Angry IP Scanner não digitaliza serviços. Para digitalizar portas, clique no ícone de engrenagem para acessar o Preferências cardápio.
No menu de abertura, clique em Portas e no Seleção de portas Seção Tipo As portas que você deseja ser digitalizadas separadas por vírgulas, ou o intervalo separado por um hífen, depois pressione OK.
Execute o scanner novamente e desta vez você obterá informações nas portas dos alvos.
Alternativas do NMAP: vuls
O VULS não é realmente comparável ao NMAP, é um scanner de vulnerabilidades e não um scanner de rede, e o mais difícil de configurar e configurar nesta lista. O tutorial a seguir é uma adaptação ao Debian das instruções oficiais do site para instalá -lo no CentOS. O vuls é útil para detectar software vulnerável instalado em um sistema. O tutorial mostra como instalar os vuls no Debian para digitalizar sistemas baseados em Debian e Red Hat, apesar de ser recomendável seguir as instruções oficiais do site para usá -lo através do Docker, uma maneira mais simples. A razão pela qual não descrevo as instruções do Docker é que elas estão disponíveis em seu site, enquanto não há documentação on -line para executar vuls no Debian, portanto, no Linuxhint, escolhemos explicar dessa maneira.
No final deste artigo, você pode encontrar instruções para instalar e usar alternativas ao vuls no Artigos relacionados seção.
Primeiro instale algumas dependências em execução:
APT Instale o sqlite git gcc make wget -y
Também corra:
APT Instale Debian -Goodies -y
Baixe o idioma Go Last versão de https: // Golang.org/dl/
Extraia o arquivo baixado em execução:
Tar xvzf go1.12.9.Linux-AMD64.alcatrão.gz
Em seguida, mova o diretório extraído para /usr /local executando:
mv go /usr /local
Exportar o caminho executando:
exportar goroot =/usr/local/go
Crie um diretório para o software Go executando o seguinte comando, o nome do diretório é arbitrário:
mkdir/home/linuxhint/godirectory
Exportar o caminho executando:
exportação gopath = $ home/godirectory/
Então corra:
Caminho de exportação = $ gopath/bin: $ goroot/bin: $ caminho
Crie o seguinte arquivo:
nano /etc /perfil.D/Goenv.sh
Copie o seguinte conteúdo dentro do arquivo que você acabou de criar:
exportar goroot =/usr/local/go
exportar gopath = $ home/go
Caminho de exportação = $ caminho: $ goroot/bin: $ gopath/bin
Correr:
fonte /etc /perfil.D/Goenv.sh
Execute os seguintes comandos:
mkdir/var/log/vuls
mkdir -p $ gopath/src/github.com/kotakanb
chmod 700/var/log/vuls
Execute o seguinte comando, por algum motivo, eu não tinha permissão para acessar diretamente, então entrei no Kotakanb diretório em duas etapas, como mostrado abaixo:
CD $ gopath/src/
CD Github.com/kotakanb/
Clone o diretório Go-Cve-Dictionary executando:
clone git https: // github.com/kotakanbe/go-cve-dicionário.git
Em seguida, clone o GoVal-Dictionary executando:
clone git https: // github.com/kotakanbe/GoVal-Dictionary.git
Digite o diretório executando:
CD Goval-dicionário
Para instalar o dicionário Goval, ele é executado:
faça instalar
Crie um link simbólico em execução:
ln -s $ gopath/src/github.com/kotakanbe/Goval Dictionary/Oval.SQLITE3
$ Home/Oval.SQLITE3
Veja o menu de ajuda para buscar as definições para os sistemas Debian:
GoVal-Dictionary Fetch-debian -h
Buscá -los correndo:
GoVal-Dictionary Fetch-debian 7 8 9 10
Volte ao diretório Go-Cve-Dictionary, executando:
CD… /Go-Cve-dicionário
Instale a execução:
faça instalar
Vá para o seu diretório doméstico
CD $ Home
correr:
para i no 'seq 2002 $ (data +"%y")'; FETIONÁRIO GO-CVE-DICIONÁRIO-YEARS $ I; feito
Instale o GOST da APT executando:
APT Instale GOST
Execute os seguintes comandos:
mkdir/var/log/gost
CHMOD 700/VAR/LOG/GOST
mkdir -p $ gopath/src/github.com/knqyf263
Entre no diretório KNQYF263 executando:
CD $ gopath/src/github.com/knqyf263
Clone o Gost Git:
clone git https: // github.com/knqyf263/gost.git
Digite o diretório GOST e execute a instalação, apesar de já a instalarmos no APT, o processo não funcionou sem executá -lo:
CD GOST
faça instalar
Crie um link simbólico:
ln -s $ gopath/src/github.com/knqyf263/GOST/GOST.SQLITE3 $ HOME/GOST.SQLITE3
Buscar definições de Debian.
Gost Fetch Debian
Pegue definições de redhat se você planeja digitalizar um sistema baseado em chapéu vermelho também:
GOST busca redhat
Execute os seguintes comandos:
mkdir/var/log/go-exploitdb
CHMOD 700/VAR/LOG/GO-EXPLOITDB
mkdir -p $ gopath/src/github.com/mozqnet
Crie o seguinte diretório:
mkdir -p $ gopath/src/github.com/mozqnet
Entre no diretório que você acabou de criar:
CD $ gopath/src/github.com/mozqnet
CLONE GO-EXPLOITDB RANDE:
clone git https: // github.com/mozqnet/go-exploitdb.git
Entre no diretório Go-ExploitDB e corra faça instalar:
CD GO-EXPLOITDB
faça instalar
Crie outro link simbólico:
ln -s $ gopath/src/github.com/mozqnet/go-exploitdb/go-exploitdb.SQLITE3
$ Home/Go-ExploitdB.SQLITE3
Buscar as definições de exploração:
Go-ExPloitdb Fetch Exploitdb
Execute os seguintes comandos:
mkdir -p $ gopath/src/github.com/futura-arquect
CD $ gopath/src/github.com/futura-arquect
Clone vuls executando:
clone git https: // github.com/futura-arquiteto/vuls.git
Digite o Diretório Vuls e Run Make Instale:
CD vuls
faça instalar
Crie o seguinte arquivo no seu diretório inicial e dentro /src /github.com/vuls/:
CD $ Home
nano /src /github.com/vuls/config.Toml
Para uma varredura local, copie as seguintes informações dentro do arquivo criado:
[Servidores]
[servidores.localhost]
host = "localhost"
Port = "Local"
Crie o mesmo arquivo no seu diretório inicial:
CD $ Home
Nano Config.Toml
Copie o mesmo conteúdo para uma varredura local do seu sistema Debian ou Redhat:
[Servidores]
[servidores.localhost]
host = "localhost"
Port = "Local"
Verifique a configuração do VULS em execução:
VULS ConfigTest
Execute a primeira varredura para o seu computador local:
Vuls Scan
Para ver os resultados executados:
vuls tui
Observação: Para configurar os vuls para varreduras remotas, consulte a documentação oficial em https: // vuls.io/docs/en/arquitetura-remoto-local.html
Para mim, o NMAP é superior a todos os scanners mencionados acima também para encontrar vulnerabilidades em alvos implementando a NSE se tivermos alvos definidos. Masscan e Zmap provavelmente são uma opção melhor para encontrar alvos aleatórios devido à sua velocidade.
Espero que você tenha achado este tutorial útil para alternativas ao NMAP, continue seguindo Linuxhint para obter mais dicas e atualizações sobre Linux e rede.
Openvas Ubuntu Instalação e tutorial
Nessus Ubuntu Instalação e tutorial
Introdução ao scanner de vulnerabilidade Nikto
Instalando o scanner de vulnerabilidade Nexpose no Debian/Ubuntu