ทางเลือก Nmap

Nmap Alternatives



ทางเลือก Nmap: Masscan

ตามที่ผู้สร้าง Masscan …สามารถสแกนอินเทอร์เน็ตทั้งหมดได้ภายใน 6 นาที ส่ง 10 ล้านแพ็กเก็ตต่อวินาทีจากเครื่องเดียว . [ แหล่งที่มา ]. Masscan ตั้งเป้าที่จะเลียนแบบรูปแบบ Nmap แต่ก็มีข้อจำกัด ความได้เปรียบเหนือ Nmap และเครื่องสแกนอื่นๆ คือความเร็ว

การติดตั้ง Masscan บน Debian และ Ubuntu:

ขั้นแรกให้ติดตั้งการพึ่งพาโดยเรียกใช้:







sudoฉลาดติดตั้ง ไป gcc ทำlibpcap-dev



จากนั้นให้ Masscan รันคำสั่งต่อไปนี้:



git โคลนhttps://github.com/โรเบิร์ตดาวิดกราแฮม/แมสแคน





ป้อนไดเร็กทอรีโคลนด้วย cd:

ซีดีแมสแคน



รวบรวม Masscan โดยการเรียกใช้:

ทำ

ในการรัน Masscan ทั่วโลก ให้คัดลอกไฟล์เรียกทำงานโดยเรียกใช้คำสั่งต่อไปนี้จากไดเร็กทอรีการติดตั้ง:

cpเป็น/แมสแคน/usr/ท้องถิ่น/เป็น/

แม้ว่า Masscan จะถูกจำกัดเมื่อเทียบกับ Nmap ตัวเลือกของ Masscan บางตัวก็คล้ายกับ Nmap มาก แต่คุณสามารถตรวจสอบคำสั่งต่อไปนี้ได้โดยการเรียกใช้:

แมสแคน--nmap
  • ชื่อไฟล์ -iL: อ่านอินพุตจากไฟล์
  • –exclude filename: ไม่รวมเครือข่ายในบรรทัดคำสั่ง
  • –excludefile: แยกเครือข่ายออกจากไฟล์
  • -S: หลอกแหล่ง IP
  • -v อินเทอร์เฟซ: เอาต์พุตแบบละเอียด
  • -vv อินเทอร์เฟซ: มาก เอาต์พุตแบบละเอียด
  • -e อินเทอร์เฟซ: ใช้อินเทอร์เฟซที่ระบุ
  • -e อินเทอร์เฟซ: ใช้อินเทอร์เฟซที่ระบุ

Msscan ไม่อนุญาตให้สแกนชื่อโดเมน คุณต้องตั้งค่าที่อยู่ IP ของเป้าหมายตามตัวอย่างต่อไปนี้:

แมสแคน -p80,22,2. 3,ยี่สิบเอ็ด64.91.238.144

สำหรับคำแนะนำเพิ่มเติมเกี่ยวกับวิธีการใช้ Masscan โปรดเยี่ยมชม

https://github.com/robertdavidgraham/masscan

ทางเลือก Nmap: Zmap

Zmap ยังเป็นเครื่องสแกนที่รวดเร็วในการสแกนอินเทอร์เน็ต เช่นเดียวกับ Nmap และ Masscan ที่ใช้งานได้จากเทอร์มินัล และเช่นเดียวกับ Masscan ก็สามารถสแกนอินเทอร์เน็ตทั้งหมดได้ในเวลาไม่กี่นาที

การติดตั้ง Zmap บน Debian และ Ubuntu:

ก่อนติดตั้ง Zmap ให้เรียกใช้การพึ่งพาทั้งหมดโดยเรียกใช้:

sudoฉลาดติดตั้งbuild-essential cmake libgmp3-dev gengetopt
libpcap-devflexโดยacc libjson-c-dev pkg-config libunistring-dev-และ

จากนั้นจาก Debian หรือ Ubuntu ให้รัน:

ฉลาดติดตั้งแผนที่

การติดตั้ง Zmap จากแหล่งที่มา (การกระจาย Linux เกือบทั้งหมด):

โคลน Zmap โดยใช้ git:

git โคลน >https://github.com/แผนที่/zmap.git

ป้อนไดเร็กทอรีโคลน:

ซีดีแผนที่

รวบรวม Zmap โดยเรียกใช้:

ซีเมค

ในการสร้าง Zmap ให้รันด้วย:

ทำ -j4

เพื่อสิ้นสุดการติดตั้งรัน:

ทำ ติดตั้ง

ทางเลือก Nmap: Angry IP Scanner

ตรงกันข้ามกับทางเลือก Nmap ก่อนหน้าที่ระบุไว้ Angry IP Scanner เป็นเครื่องมือกราฟิกที่ช่วยให้สามารถสแกนช่วง IP สแกนแบบสุ่มและสแกนรายการ IP

การติดตั้ง Angry Scanner บน Debian 10 Buster:

นอกเหนือจากอินเทอร์เฟซกราฟิก Angry IP Scanner สามารถติดตั้งได้จากแพ็คเกจ Debian ซึ่งทำให้น่าสนใจยิ่งขึ้นสำหรับผู้ใช้ Linux ที่ไม่มีประสบการณ์ คุณสามารถดาวน์โหลดสแกนเนอร์นี้ได้จาก ลิงค์ คลิกที่การกระจายที่เหมาะสมในกรณีของฉันคือ Debian 64-bit

บันทึกไฟล์ .deb ในเครื่อง

ในการติดตั้งเพียงแค่เรียกใช้:

sudo dpkg -ผมipscan_3.6.0_amd64.deb

คุณสามารถเปิด Angry IP Scanner ได้ทั้งจากคอนโซลหรือเมนูหลักของส่วนต่อประสานเดสก์ท็อปของคุณดังที่แสดงในภาพต่อไปนี้:

ในการดำเนินการครั้งแรก Angry IP Scanner จะแสดงเคล็ดลับหรือข้อมูลที่เกี่ยวข้องเช่นยูทิลิตี้แม้ว่าคุณจะสามารถกดปิดเพื่อเปิดโปรแกรมได้หากเป็นครั้งแรกที่คุณใช้มันอ่านแล้วกด ต่อไป เพื่อจะดำเนินการต่อ.

ในข้อความให้ข้อมูลข้อที่สอง จะอธิบายคุณลักษณะบางอย่างของมัน เช่น การสแกนช่วง IP, การสแกนแบบสุ่ม, การสแกนที่อยู่ที่นำเข้าจากไฟล์หรือความเป็นไปได้รวมกัน นอกจากนี้ยังอนุญาตให้ใช้ตัวดึงข้อมูลที่แตกต่างจาก เครื่องมือ เมนู. กด ต่อไป เพื่อจะดำเนินการต่อ.

อ่านคำศัพท์ซึ่งเหมือนกันสำหรับเครื่องสแกนเครือข่ายทั้งหมดและกด ต่อไป เพื่อจะดำเนินการต่อ.

ข้อมูลเพิ่มเติมที่ใช้กับสแกนเนอร์ทั้งหมดจะปรากฏขึ้น กด ต่อไป .

ในที่สุดก็อธิบายผลลัพธ์ที่แสดง กด ปิด I เพื่อเข้าถึงเครื่องสแกน

ตั้งค่าช่วง IP ในกรณีของฉันฉันตั้งค่าจาก 192.168.0.1 เป็น 192.168.0.20 จากนั้นกด เริ่ม .

โดยค่าเริ่มต้น Angry IP Scanner จะไม่สแกนบริการ ในการสแกนพอร์ตให้คลิกที่ไอคอนรูปเฟืองเพื่อเข้าถึง การตั้งค่า เมนู.

ในเมนูเปิดคลิกที่ พอร์ต และบน การเลือกพอร์ต ส่วนพิมพ์พอร์ตที่คุณต้องการสแกนโดยคั่นด้วยเครื่องหมายจุลภาคหรือช่วงคั่นด้วยยัติภังค์จากนั้นกด ตกลง .

เรียกใช้เครื่องสแกนอีกครั้ง คราวนี้คุณจะได้รับข้อมูลเกี่ยวกับพอร์ตของเป้าหมาย

ทางเลือก Nmap: Vuls

Vuls ไม่สามารถเทียบได้กับ Nmap จริงๆ แต่เป็นเครื่องสแกนช่องโหว่มากกว่าเครื่องสแกนเครือข่าย และยากที่สุดในการตั้งค่าและกำหนดค่าในรายการนี้ บทช่วยสอนต่อไปนี้เป็นการปรับให้เข้ากับ Debian ของคำแนะนำเว็บไซต์อย่างเป็นทางการเพื่อติดตั้งบน CentOS Vuls มีประโยชน์ในการตรวจจับซอฟต์แวร์ที่มีช่องโหว่ที่ติดตั้งบนระบบ บทช่วยสอนแสดงวิธีการติดตั้ง Vuls บน Debian เพื่อสแกนระบบที่ใช้ Debian และ Red Hat แม้ว่าจะแนะนำให้ปฏิบัติตาม คำแนะนำเว็บไซต์อย่างเป็นทางการในการใช้งานผ่าน Docker วิธีที่ง่ายกว่า เหตุผลที่ฉันไม่อธิบายคำสั่งของ Docker ก็คือมีอยู่ในเว็บไซต์ของตนในขณะที่ไม่มีเอกสารออนไลน์สำหรับเรียกใช้ Vuls บน Debian ดังนั้นที่ LinuxHint เราจึงเลือกที่จะอธิบายด้วยวิธีนี้

ในตอนท้ายของบทความนี้ คุณจะพบคำแนะนำในการติดตั้งและใช้ทางเลือกแทน Vuls บน บทความที่เกี่ยวข้อง ส่วน.

ขั้นแรกให้ติดตั้งการขึ้นต่อกันโดยเรียกใช้:

ฉลาดติดตั้งsqliteไป gcc ทำ wget -และ

ยังเรียกใช้:

ฉลาดติดตั้งเดเบียน-สารพัด-และ

ดาวน์โหลดภาษา GO เวอร์ชันล่าสุดจาก https://golang.org/dl/

แตกไฟล์ที่ดาวน์โหลดโดยเรียกใช้:

ทาร์xvzf go1.12.9.linux-amd64.tar.gz

จากนั้นย้ายไดเร็กทอรีที่แยกออกมาไปที่ /usr/local โดยเรียกใช้:

mvไป/usr/ท้องถิ่น

ส่งออกเส้นทางโดยเรียกใช้:

ส่งออก GOROOT=/usr/ท้องถิ่น/ไป

สร้างไดเร็กทอรีสำหรับซอฟต์แวร์ go โดยการรันคำสั่งต่อไปนี้ ชื่อไดเร็กทอรีเป็นแบบสุ่ม:

mkdir /บ้าน/linuxhint/godirectory

ส่งออกเส้นทางโดยเรียกใช้:

ส่งออก GOPATH=$HOME/godirectory/

จากนั้นเรียกใช้:

ส่งออก เส้นทาง=$GOPATH/เป็น:$ GOROOT/เป็น:$PATH

สร้างไฟล์ต่อไปนี้:

นาโน /ฯลฯ/profile.d/goenv.sh

คัดลอกเนื้อหาต่อไปนี้ภายในไฟล์ที่คุณเพิ่งสร้าง:

ส่งออก GOROOT=/usr/ท้องถิ่น/ไป
ส่งออก GOPATH=$HOME/ไป
ส่งออก เส้นทาง=$PATH:$ GOROOT/เป็น:$GOPATH/เป็น

วิ่ง:

แหล่งที่มา /ฯลฯ/profile.d/goenv.sh

ดำเนินการคำสั่งต่อไปนี้:

mkdir /ที่ไหน/บันทึก/วูลส์
mkdir -NS $GOPATH/src/github.com/boxb
chmod 700 /ที่ไหน/บันทึก/วูลส์

เรียกใช้คำสั่งต่อไปนี้ ด้วยเหตุผลบางอย่างฉันไม่ได้รับอนุญาตให้เข้าถึงโดยตรง ดังนั้นฉันจึงเข้าสู่ boxb ไดเร็กทอรีในสองขั้นตอนดังแสดงด้านล่าง:

ซีดี $GOPATH/src/
ซีดีgithub.com/boxb/

โคลนไดเร็กทอรี go-cve-dictionary โดยเรียกใช้:

git โคลนhttps://github.com/kotakanbe/go-cve-dictionary.git

จากนั้นโคลนพจนานุกรม goval โดยเรียกใช้:

git โคลนhttps://github.com/kotakanbe/goval-dictionary.git

ป้อนไดเร็กทอรีโดยเรียกใช้:

ซีดีgoval-dictionary

ในการติดตั้งพจนานุกรม goval ให้เรียกใช้:

ทำ ติดตั้ง

สร้างลิงก์สัญลักษณ์โดยเรียกใช้:

ln -NS $GOPATH/src/github.com/kotakanbe/goval-dictionary/oval.sqlite3
$HOME/oval.sqlite3

ดูเมนูวิธีใช้เพื่อดึงคำจำกัดความสำหรับระบบ Debian:

goval-dictionary fetch-debian-ชม

ดึงข้อมูลโดยเรียกใช้:

goval-dictionary fetch-debian7 8 9 10

กลับไปที่ไดเร็กทอรี go-cve-dictionary โดยเรียกใช้:

ซีดี../go-cve-พจนานุกรม

ติดตั้งโดยดำเนินการ:

ทำ ติดตั้ง

ไปที่โฮมไดเร็กตอรี่ของคุณ

ซีดี $HOME

วิ่ง:

สำหรับผมใน ``seq 2002$(วันที่+'%และ')``;ทำgo-cve-dictionary fetchnvd-ปีที่ $i;เสร็จแล้ว

ติดตั้ง gost จาก apt โดยเรียกใช้:

ฉลาดติดตั้งแขก

รันคำสั่งต่อไปนี้:

mkdir /ที่ไหน/บันทึก/แขก
chmod 700 /ที่ไหน/บันทึก/แขก
mkdir -NS $GOPATH/src/github.com/knqyf263

เข้าสู่ไดเร็กทอรี knqyf263 โดยเรียกใช้:

ซีดี $GOPATH/src/github.com/knqyf263

โคลน gost git:

git โคลนhttps://github.com/knqyf263/gost.go

ป้อนไดเร็กทอรี gost และเรียกใช้ make install แม้ว่าเราจะติดตั้งผ่าน apt แล้วก็ตาม กระบวนการนี้ใช้ไม่ได้หากไม่ได้รัน:

ซีดีแขก
ทำ ติดตั้ง

สร้างลิงค์สัญลักษณ์:

ln -NS $GOPATH/src/github.com/knqyf263/แขก/gost.sqlite3$HOME/gost.sqlite3

เรียกคำจำกัดความของเดเบียน

gost ดึงเดเบียน

ดึงคำจำกัดความของ RedHat หากคุณวางแผนที่จะสแกนระบบที่ใช้ Red Hat ด้วย:

gost เรียก redhat

รันคำสั่งต่อไปนี้:

mkdir /ที่ไหน/บันทึก/go-exploitdb
chmod 700 /ที่ไหน/บันทึก/go-exploitdb
mkdir -NS $GOPATH/src/github.com/mozqnet

สร้างไดเร็กทอรีต่อไปนี้:

mkdir -NS $GOPATH/src/github.com/mozqnet

เข้าสู่ไดเร็กทอรีที่คุณเพิ่งสร้าง:

ซีดี $GOPATH/src/github.com/mozqnet

โคลน go-exploitdb โดยเรียกใช้:

git โคลนhttps://github.com/mozqnet/go-exploitdb.git

ป้อนไดเร็กทอรี go-exploitdb และเรียกใช้ ทำการติดตั้ง :

ซีดีgo-exploitdb
ทำ ติดตั้ง

สร้างลิงค์สัญลักษณ์อื่น:

ln -NS $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$HOME/go-exploitdb.sqlite3

ดึงคำจำกัดความของ Explosivedb:

go-exploitdb ดึงข้อมูล Exploitdb

รันคำสั่งต่อไปนี้:

mkdir -NS $GOPATH/src/github.com/อนาคตสถาปนิก
ซีดี $GOPATH/src/github.com/อนาคตสถาปนิก

โคลน Vuls โดยเรียกใช้:

git โคลนhttps://github.com/อนาคตสถาปนิก/vuls.git

เข้าสู่ไดเร็กทอรี Vuls และรัน make install:

ซีดีวูลส์
ทำ ติดตั้ง

สร้างไฟล์ต่อไปนี้ทั้งภายในโฮมไดเร็กทอรีของคุณและภายใน /src/github.com/vuls/:

ซีดี $HOME
นาโน /src/github.com/วูลส์/config.toml

สำหรับการสแกนในเครื่อง ให้คัดลอกข้อมูลต่อไปนี้ภายในไฟล์ที่สร้างขึ้น:

[เซิร์ฟเวอร์]
[servers.localhost]
เจ้าภาพ ='โลคัลโฮสต์'
พอร์ต ='ท้องถิ่น'

สร้างไฟล์เดียวกันภายในโฮมไดเร็กทอรีของคุณ:

ซีดี $HOME
นาโนconfig.toml

คัดลอกเนื้อหาเดียวกันสำหรับการสแกนระบบ Debian หรือ RedHat ในเครื่องของคุณ:

[เซิร์ฟเวอร์]
[servers.localhost]
เจ้าภาพ ='โลคัลโฮสต์'
พอร์ต ='ท้องถิ่น'

ตรวจสอบการกำหนดค่า Vuls โดยเรียกใช้:

vuls configtest

เรียกใช้การสแกนครั้งแรกสำหรับเครื่องคอมพิวเตอร์ของคุณ:

สแกนวูลส์

หากต้องการดูผลลัพธ์ให้รัน:

รักฉัน

บันทึก: ในการกำหนดค่า Vuls สำหรับการสแกนระยะไกล โปรดดูเอกสารอย่างเป็นทางการที่ https://vuls.io/docs/en/architecture-remote-local.html

บทสรุป

สำหรับฉัน Nmap นั้นเหนือกว่าเครื่องสแกนทั้งหมดที่กล่าวถึงข้างต้น และยังค้นหาช่องโหว่ในเป้าหมายด้วยการใช้ NSE หากเรากำหนดเป้าหมายไว้ Masscan และ Zmap อาจเป็นตัวเลือกที่ดีกว่าในการค้นหาเป้าหมายแบบสุ่มเนื่องจากความเร็วของพวกมัน

ฉันหวังว่าคุณจะพบว่าบทช่วยสอนนี้มีประโยชน์สำหรับทางเลือกแทน Nmap ติดตาม LinuxHint เพื่อดูเคล็ดลับและการอัปเดตเพิ่มเติมบน Linux และระบบเครือข่าย

บทความที่เกี่ยวข้อง

การติดตั้งและการสอน OpenVAS Ubuntu
การติดตั้ง Nessus Ubuntu และบทช่วยสอน
เริ่มต้นใช้งานเครื่องสแกนช่องโหว่ Nikto
การติดตั้ง Nexpose Vulnerability Scanner บน Debian/Ubuntu