Alternativas do NMAP

Alternativas do NMAP
  • Alternativas do NMAP: Instalando o Masscan no Debian 10 Buster
  • Alternativas do NMAP: Instalando o ZMAP no Debian 10 Buster
  • Alternativas do NMAP: Instalando o Scanner IP Angry no Debian 10 Buster
  • Alternativas do NMAP: Instalando o Vuls no Debian 10 Buster

Alternativas NMAP: Masscan

De acordo com seu criador Masscan "… Pode escanear toda a Internet em menos de 6 minutos, transmitindo 10 milhões de pacotes por segundo, de uma única máquina." [fonte]. Masscan pretende imitar a sintaxe do NMAP, mas tem limitações, sua vantagem sobre o NMAP e outros scanners é a velocidade.

Instalando Masscan no Debian e Ubuntu:

Primeiro instale as dependências em execução:

sudo apt install git gcc make libpcap-dev

Em seguida, obtenha o Masscan executando o seguinte comando:

clone git https: // github.com/robertdavidgraham/masscan

Digite o diretório clonado com CD:

CD Masscan

Compilar Masscan executando:

fazer

Para executar o Masscan globalmente, copie o executável executando o seguinte formulário de comando o diretório de instalação:

CP bin/masscan/usr/local/bin/

Apesar do Masscan é limitado em comparação com o NMAP Algumas das opções de Masscan são muito semelhantes ao NMAP, você pode verificar os seguintes comandos em execução:

Masscan - -nmap
  • -IL FileName: Leia as entradas de um arquivo.
  • -exclua o nome do arquivo: exclua uma rede na linha de comando.
  • -excludefile: exclua redes de um arquivo.
  • -S: IP de origem de falsificação.
  • -Interface V: saída detalhada.
  • -Interface VV: Muito saída detalhada.
  • -E interface: use interface especificada.
  • -E interface: use interface especificada.

O MSScan não permite digitalizar nomes de domínio, você precisa definir o endereço IP do alvo como no exemplo a seguir:

Masscan -P80,22,23,21 64.91.238.144

Para instruções adicionais sobre como usar o Masscan Visit

https: // github.com/robertdavidgraham/masscan

Alternativas NMAP: ZMAP

O ZMAP também é um scanner rápido para digitalizar a internet. Como NMAP e Masscan, ele funciona do terminal e, como o MassCan, ele pode escanear toda a Internet em minutos.

Instalando o ZMAP no Debian e Ubuntu:

Antes de instalar o ZMAP, obtenha todas as dependências executando:

sudo apt install build-essencial cmake libgmp3-dev gengetopt
libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y

Então, de Debian ou Ubuntu Run:

APT Instale Zmap

Instalando o Zmap a partir de fontes (quase todas as distribuições Linux):

Clone Zmap usando Git:

clone git> https: // github.com/zmap/zmap.git

Digite o diretório clonado:

CD ZMAP

Compile Zmap executando:

cmake .

Para construir o ZMAP, também é executado:

make -j4

Para terminar a execução da instalação:

faça instalar

Alternativas NMAP: Scanner IP Angry

Ao contrário das alternativas anteriores do NMAP listadas, o Scanner IP Angry é uma ferramenta gráfica que permite a varredura de intervalos de IP, varredura aleatória e listas de IP.

Instalando o Scanner Angry no Debian 10 Buster:

Além da interface gráfica, o scanner IP Angry pode ser instalado a partir de um pacote Debian, o que o torna mais atraente para usuários de Linux não pertencentes. Você pode baixar este scanner no link, clique na distribuição adequada; no meu caso, é o Debian de 64 bits.

Salve o .Arquivo Deb localmente.

Para instalá -lo, basta executar:

sudo dpkg -i ipscan_3.6.0_AMD64.Deb

Você pode lançar o scanner IP Angry, tanto do seu console quanto do menu principal da interface da área de trabalho, como mostrado na imagem a seguir:

Em sua primeira execução, o Scanner IP Angry exibirá algumas dicas ou informações relacionadas a ela, como a Utility, apesar de você pode pressionar "Fechar" para lançar o programa, se for a sua primeira vez usando -o leia -o e pressionar Próximo continuar.

Na segunda mensagem de informação, mensagem, ele descreve alguns de seus recursos, como a varredura IP, a varredura aleatória, os endereços de varredura importados de um arquivo ou possibilidades combinadas. Ele também permite usar diferentes informações de informações do Ferramentas cardápio. Imprensa "Próximo" continuar.

Leia a terminologia, que é a mesma para todos os scanners de rede e pressione Próximo continuar.

Mais informações aplicáveis ​​a todos os scanners são exibidos, pressione Próximo.

Finalmente explica os resultados exibidos, pressione Fechar Para acessar o scanner.

Defina um intervalo de IP, no meu caso, defina de 192.168.0.1 a 192.168.0.20, então pressione Começar.

Por padrão, Angry IP Scanner não digitaliza serviços. Para digitalizar portas, clique no ícone de engrenagem para acessar o Preferências cardápio.

No menu de abertura, clique em Portas e no Seleção de portas Seção Tipo As portas que você deseja ser digitalizadas separadas por vírgulas, ou o intervalo separado por um hífen, depois pressione OK.

Execute o scanner novamente e desta vez você obterá informações nas portas dos alvos.

Alternativas do NMAP: vuls

O VULS não é realmente comparável ao NMAP, é um scanner de vulnerabilidades e não um scanner de rede, e o mais difícil de configurar e configurar nesta lista. O tutorial a seguir é uma adaptação ao Debian das instruções oficiais do site para instalá -lo no CentOS. O vuls é útil para detectar software vulnerável instalado em um sistema. O tutorial mostra como instalar os vuls no Debian para digitalizar sistemas baseados em Debian e Red Hat, apesar de ser recomendável seguir as instruções oficiais do site para usá -lo através do Docker, uma maneira mais simples. A razão pela qual não descrevo as instruções do Docker é que elas estão disponíveis em seu site, enquanto não há documentação on -line para executar vuls no Debian, portanto, no Linuxhint, escolhemos explicar dessa maneira.

No final deste artigo, você pode encontrar instruções para instalar e usar alternativas ao vuls no Artigos relacionados seção.

Primeiro instale algumas dependências em execução:

APT Instale o sqlite git gcc make wget -y

Também corra:

APT Instale Debian -Goodies -y

Baixe o idioma Go Last versão de https: // Golang.org/dl/

Extraia o arquivo baixado em execução:

Tar xvzf go1.12.9.Linux-AMD64.alcatrão.gz

Em seguida, mova o diretório extraído para /usr /local executando:

mv go /usr /local

Exportar o caminho executando:

exportar goroot =/usr/local/go

Crie um diretório para o software Go executando o seguinte comando, o nome do diretório é arbitrário:

mkdir/home/linuxhint/godirectory

Exportar o caminho executando:

exportação gopath = $ home/godirectory/

Então corra:

Caminho de exportação = $ gopath/bin: $ goroot/bin: $ caminho

Crie o seguinte arquivo:

nano /etc /perfil.D/Goenv.sh

Copie o seguinte conteúdo dentro do arquivo que você acabou de criar:

exportar goroot =/usr/local/go
exportar gopath = $ home/go
Caminho de exportação = $ caminho: $ goroot/bin: $ gopath/bin

Correr:

fonte /etc /perfil.D/Goenv.sh

Execute os seguintes comandos:

mkdir/var/log/vuls
mkdir -p $ gopath/src/github.com/kotakanb
chmod 700/var/log/vuls

Execute o seguinte comando, por algum motivo, eu não tinha permissão para acessar diretamente, então entrei no Kotakanb diretório em duas etapas, como mostrado abaixo:

CD $ gopath/src/
CD Github.com/kotakanb/

Clone o diretório Go-Cve-Dictionary executando:

clone git https: // github.com/kotakanbe/go-cve-dicionário.git

Em seguida, clone o GoVal-Dictionary executando:

clone git https: // github.com/kotakanbe/GoVal-Dictionary.git

Digite o diretório executando:

CD Goval-dicionário

Para instalar o dicionário Goval, ele é executado:

faça instalar

Crie um link simbólico em execução:

ln -s $ gopath/src/github.com/kotakanbe/Goval Dictionary/Oval.SQLITE3
$ Home/Oval.SQLITE3

Veja o menu de ajuda para buscar as definições para os sistemas Debian:

GoVal-Dictionary Fetch-debian -h

Buscá -los correndo:

GoVal-Dictionary Fetch-debian 7 8 9 10

Volte ao diretório Go-Cve-Dictionary, executando:

CD… /Go-Cve-dicionário

Instale a execução:

faça instalar

Vá para o seu diretório doméstico

CD $ Home

correr:

para i no 'seq 2002 $ (data +"%y")'; FETIONÁRIO GO-CVE-DICIONÁRIO-YEARS $ I; feito

Instale o GOST da APT executando:

APT Instale GOST

Execute os seguintes comandos:

mkdir/var/log/gost
CHMOD 700/VAR/LOG/GOST
mkdir -p $ gopath/src/github.com/knqyf263

Entre no diretório KNQYF263 executando:

CD $ gopath/src/github.com/knqyf263

Clone o Gost Git:

clone git https: // github.com/knqyf263/gost.git

Digite o diretório GOST e execute a instalação, apesar de já a instalarmos no APT, o processo não funcionou sem executá -lo:

CD GOST
faça instalar

Crie um link simbólico:

ln -s $ gopath/src/github.com/knqyf263/GOST/GOST.SQLITE3 $ HOME/GOST.SQLITE3

Buscar definições de Debian.

Gost Fetch Debian

Pegue definições de redhat se você planeja digitalizar um sistema baseado em chapéu vermelho também:

GOST busca redhat

Execute os seguintes comandos:

mkdir/var/log/go-exploitdb
CHMOD 700/VAR/LOG/GO-EXPLOITDB
mkdir -p $ gopath/src/github.com/mozqnet

Crie o seguinte diretório:

mkdir -p $ gopath/src/github.com/mozqnet

Entre no diretório que você acabou de criar:

CD $ gopath/src/github.com/mozqnet

CLONE GO-EXPLOITDB RANDE:

clone git https: // github.com/mozqnet/go-exploitdb.git

Entre no diretório Go-ExploitDB e corra faça instalar:

CD GO-EXPLOITDB
faça instalar

Crie outro link simbólico:

ln -s $ gopath/src/github.com/mozqnet/go-exploitdb/go-exploitdb.SQLITE3
$ Home/Go-ExploitdB.SQLITE3

Buscar as definições de exploração:

Go-ExPloitdb Fetch Exploitdb

Execute os seguintes comandos:

mkdir -p $ gopath/src/github.com/futura-arquect
CD $ gopath/src/github.com/futura-arquect

Clone vuls executando:

clone git https: // github.com/futura-arquiteto/vuls.git

Digite o Diretório Vuls e Run Make Instale:

CD vuls
faça instalar

Crie o seguinte arquivo no seu diretório inicial e dentro /src /github.com/vuls/:

CD $ Home
nano /src /github.com/vuls/config.Toml

Para uma varredura local, copie as seguintes informações dentro do arquivo criado:

[Servidores]
[servidores.localhost]
host = "localhost"
Port = "Local"

Crie o mesmo arquivo no seu diretório inicial:

CD $ Home
Nano Config.Toml

Copie o mesmo conteúdo para uma varredura local do seu sistema Debian ou Redhat:

[Servidores]
[servidores.localhost]
host = "localhost"
Port = "Local"

Verifique a configuração do VULS em execução:

VULS ConfigTest

Execute a primeira varredura para o seu computador local:

Vuls Scan

Para ver os resultados executados:

vuls tui

Observação: Para configurar os vuls para varreduras remotas, consulte a documentação oficial em https: // vuls.io/docs/en/arquitetura-remoto-local.html

Conclusão

Para mim, o NMAP é superior a todos os scanners mencionados acima também para encontrar vulnerabilidades em alvos implementando a NSE se tivermos alvos definidos. Masscan e Zmap provavelmente são uma opção melhor para encontrar alvos aleatórios devido à sua velocidade.

Espero que você tenha achado este tutorial útil para alternativas ao NMAP, continue seguindo Linuxhint para obter mais dicas e atualizações sobre Linux e rede.

Artigos relacionados

Openvas Ubuntu Instalação e tutorial
Nessus Ubuntu Instalação e tutorial
Introdução ao scanner de vulnerabilidade Nikto
Instalando o scanner de vulnerabilidade Nexpose no Debian/Ubuntu