- ทางเลือก Nmap: การติดตั้ง Masscan บน Debian 10 Buster
- ทางเลือก Nmap: การติดตั้ง Zmap บน Debian 10 Buster
- ทางเลือก Nmap: การติดตั้ง Angry IP Scanner บน Debian 10 Buster
- ทางเลือก Nmap: การติดตั้ง Vuls บน Debian 10 Buster
ทางเลือก Nmap: Masscan
ตามที่ผู้สร้าง Masscan …สามารถสแกนอินเทอร์เน็ตทั้งหมดได้ภายใน 6 นาที ส่ง 10 ล้านแพ็กเก็ตต่อวินาทีจากเครื่องเดียว . [ แหล่งที่มา ]. Masscan ตั้งเป้าที่จะเลียนแบบรูปแบบ Nmap แต่ก็มีข้อจำกัด ความได้เปรียบเหนือ Nmap และเครื่องสแกนอื่นๆ คือความเร็ว
การติดตั้ง Masscan บน Debian และ Ubuntu:
ขั้นแรกให้ติดตั้งการพึ่งพาโดยเรียกใช้:
sudoฉลาดติดตั้ง ไป gcc ทำlibpcap-dev
จากนั้นให้ Masscan รันคำสั่งต่อไปนี้:
git โคลนhttps://github.com/โรเบิร์ตดาวิดกราแฮม/แมสแคน
ป้อนไดเร็กทอรีโคลนด้วย cd:
ซีดีแมสแคน
รวบรวม Masscan โดยการเรียกใช้:
ทำ
ในการรัน Masscan ทั่วโลก ให้คัดลอกไฟล์เรียกทำงานโดยเรียกใช้คำสั่งต่อไปนี้จากไดเร็กทอรีการติดตั้ง:
cpเป็น/แมสแคน/usr/ท้องถิ่น/เป็น/
แม้ว่า Masscan จะถูกจำกัดเมื่อเทียบกับ Nmap ตัวเลือกของ Masscan บางตัวก็คล้ายกับ Nmap มาก แต่คุณสามารถตรวจสอบคำสั่งต่อไปนี้ได้โดยการเรียกใช้:
แมสแคน--nmap- ชื่อไฟล์ -iL: อ่านอินพุตจากไฟล์
- –exclude filename: ไม่รวมเครือข่ายในบรรทัดคำสั่ง
- –excludefile: แยกเครือข่ายออกจากไฟล์
- -S: หลอกแหล่ง IP
- -v อินเทอร์เฟซ: เอาต์พุตแบบละเอียด
- -vv อินเทอร์เฟซ: มาก เอาต์พุตแบบละเอียด
- -e อินเทอร์เฟซ: ใช้อินเทอร์เฟซที่ระบุ
- -e อินเทอร์เฟซ: ใช้อินเทอร์เฟซที่ระบุ
Msscan ไม่อนุญาตให้สแกนชื่อโดเมน คุณต้องตั้งค่าที่อยู่ IP ของเป้าหมายตามตัวอย่างต่อไปนี้:
แมสแคน -p80,22,2. 3,ยี่สิบเอ็ด64.91.238.144
สำหรับคำแนะนำเพิ่มเติมเกี่ยวกับวิธีการใช้ Masscan โปรดเยี่ยมชม
https://github.com/robertdavidgraham/masscan
ทางเลือก Nmap: Zmap
Zmap ยังเป็นเครื่องสแกนที่รวดเร็วในการสแกนอินเทอร์เน็ต เช่นเดียวกับ Nmap และ Masscan ที่ใช้งานได้จากเทอร์มินัล และเช่นเดียวกับ Masscan ก็สามารถสแกนอินเทอร์เน็ตทั้งหมดได้ในเวลาไม่กี่นาที
การติดตั้ง Zmap บน Debian และ Ubuntu:
ก่อนติดตั้ง Zmap ให้เรียกใช้การพึ่งพาทั้งหมดโดยเรียกใช้:
sudoฉลาดติดตั้งbuild-essential cmake libgmp3-dev gengetoptlibpcap-devflexโดยacc libjson-c-dev pkg-config libunistring-dev-และ
จากนั้นจาก Debian หรือ Ubuntu ให้รัน:
ฉลาดติดตั้งแผนที่
การติดตั้ง Zmap จากแหล่งที่มา (การกระจาย Linux เกือบทั้งหมด):
โคลน Zmap โดยใช้ git:
git โคลน >https://github.com/แผนที่/zmap.git
ป้อนไดเร็กทอรีโคลน:
ซีดีแผนที่
รวบรวม Zmap โดยเรียกใช้:
ซีเมค
ในการสร้าง Zmap ให้รันด้วย:
ทำ -j4
เพื่อสิ้นสุดการติดตั้งรัน:
ทำ ติดตั้ง
ทางเลือก Nmap: Angry IP Scanner
ตรงกันข้ามกับทางเลือก Nmap ก่อนหน้าที่ระบุไว้ Angry IP Scanner เป็นเครื่องมือกราฟิกที่ช่วยให้สามารถสแกนช่วง IP สแกนแบบสุ่มและสแกนรายการ IP
การติดตั้ง Angry Scanner บน Debian 10 Buster:
นอกเหนือจากอินเทอร์เฟซกราฟิก Angry IP Scanner สามารถติดตั้งได้จากแพ็คเกจ Debian ซึ่งทำให้น่าสนใจยิ่งขึ้นสำหรับผู้ใช้ Linux ที่ไม่มีประสบการณ์ คุณสามารถดาวน์โหลดสแกนเนอร์นี้ได้จาก ลิงค์ คลิกที่การกระจายที่เหมาะสมในกรณีของฉันคือ Debian 64-bit
บันทึกไฟล์ .deb ในเครื่อง
ในการติดตั้งเพียงแค่เรียกใช้:
sudo dpkg -ผมipscan_3.6.0_amd64.deb
คุณสามารถเปิด Angry IP Scanner ได้ทั้งจากคอนโซลหรือเมนูหลักของส่วนต่อประสานเดสก์ท็อปของคุณดังที่แสดงในภาพต่อไปนี้:
ในการดำเนินการครั้งแรก Angry IP Scanner จะแสดงเคล็ดลับหรือข้อมูลที่เกี่ยวข้องเช่นยูทิลิตี้แม้ว่าคุณจะสามารถกดปิดเพื่อเปิดโปรแกรมได้หากเป็นครั้งแรกที่คุณใช้มันอ่านแล้วกด ต่อไป เพื่อจะดำเนินการต่อ.
ในข้อความให้ข้อมูลข้อที่สอง จะอธิบายคุณลักษณะบางอย่างของมัน เช่น การสแกนช่วง IP, การสแกนแบบสุ่ม, การสแกนที่อยู่ที่นำเข้าจากไฟล์หรือความเป็นไปได้รวมกัน นอกจากนี้ยังอนุญาตให้ใช้ตัวดึงข้อมูลที่แตกต่างจาก เครื่องมือ เมนู. กด ต่อไป เพื่อจะดำเนินการต่อ.
อ่านคำศัพท์ซึ่งเหมือนกันสำหรับเครื่องสแกนเครือข่ายทั้งหมดและกด ต่อไป เพื่อจะดำเนินการต่อ.
ข้อมูลเพิ่มเติมที่ใช้กับสแกนเนอร์ทั้งหมดจะปรากฏขึ้น กด ต่อไป .
ในที่สุดก็อธิบายผลลัพธ์ที่แสดง กด ปิด I เพื่อเข้าถึงเครื่องสแกน
ตั้งค่าช่วง IP ในกรณีของฉันฉันตั้งค่าจาก 192.168.0.1 เป็น 192.168.0.20 จากนั้นกด เริ่ม .
โดยค่าเริ่มต้น Angry IP Scanner จะไม่สแกนบริการ ในการสแกนพอร์ตให้คลิกที่ไอคอนรูปเฟืองเพื่อเข้าถึง การตั้งค่า เมนู.
ในเมนูเปิดคลิกที่ พอร์ต และบน การเลือกพอร์ต ส่วนพิมพ์พอร์ตที่คุณต้องการสแกนโดยคั่นด้วยเครื่องหมายจุลภาคหรือช่วงคั่นด้วยยัติภังค์จากนั้นกด ตกลง .
เรียกใช้เครื่องสแกนอีกครั้ง คราวนี้คุณจะได้รับข้อมูลเกี่ยวกับพอร์ตของเป้าหมาย
ทางเลือก Nmap: Vuls
Vuls ไม่สามารถเทียบได้กับ Nmap จริงๆ แต่เป็นเครื่องสแกนช่องโหว่มากกว่าเครื่องสแกนเครือข่าย และยากที่สุดในการตั้งค่าและกำหนดค่าในรายการนี้ บทช่วยสอนต่อไปนี้เป็นการปรับให้เข้ากับ Debian ของคำแนะนำเว็บไซต์อย่างเป็นทางการเพื่อติดตั้งบน CentOS Vuls มีประโยชน์ในการตรวจจับซอฟต์แวร์ที่มีช่องโหว่ที่ติดตั้งบนระบบ บทช่วยสอนแสดงวิธีการติดตั้ง Vuls บน Debian เพื่อสแกนระบบที่ใช้ Debian และ Red Hat แม้ว่าจะแนะนำให้ปฏิบัติตาม คำแนะนำเว็บไซต์อย่างเป็นทางการในการใช้งานผ่าน Docker วิธีที่ง่ายกว่า เหตุผลที่ฉันไม่อธิบายคำสั่งของ Docker ก็คือมีอยู่ในเว็บไซต์ของตนในขณะที่ไม่มีเอกสารออนไลน์สำหรับเรียกใช้ Vuls บน Debian ดังนั้นที่ LinuxHint เราจึงเลือกที่จะอธิบายด้วยวิธีนี้
ในตอนท้ายของบทความนี้ คุณจะพบคำแนะนำในการติดตั้งและใช้ทางเลือกแทน Vuls บน บทความที่เกี่ยวข้อง ส่วน.
ขั้นแรกให้ติดตั้งการขึ้นต่อกันโดยเรียกใช้:
ฉลาดติดตั้งsqliteไป gcc ทำ wget -และ
ยังเรียกใช้:
ฉลาดติดตั้งเดเบียน-สารพัด-และ
ดาวน์โหลดภาษา GO เวอร์ชันล่าสุดจาก https://golang.org/dl/
แตกไฟล์ที่ดาวน์โหลดโดยเรียกใช้:
ทาร์xvzf go1.12.9.linux-amd64.tar.gz
จากนั้นย้ายไดเร็กทอรีที่แยกออกมาไปที่ /usr/local โดยเรียกใช้:
mvไป/usr/ท้องถิ่น
ส่งออกเส้นทางโดยเรียกใช้:
ส่งออก GOROOT=/usr/ท้องถิ่น/ไป
สร้างไดเร็กทอรีสำหรับซอฟต์แวร์ go โดยการรันคำสั่งต่อไปนี้ ชื่อไดเร็กทอรีเป็นแบบสุ่ม:
mkdir /บ้าน/linuxhint/godirectory
ส่งออกเส้นทางโดยเรียกใช้:
ส่งออก GOPATH=$HOME/godirectory/
จากนั้นเรียกใช้:
ส่งออก เส้นทาง=$GOPATH/เป็น:$ GOROOT/เป็น:$PATH
สร้างไฟล์ต่อไปนี้:
นาโน /ฯลฯ/profile.d/goenv.sh
คัดลอกเนื้อหาต่อไปนี้ภายในไฟล์ที่คุณเพิ่งสร้าง:
ส่งออก GOROOT=/usr/ท้องถิ่น/ไปส่งออก GOPATH=$HOME/ไป
ส่งออก เส้นทาง=$PATH:$ GOROOT/เป็น:$GOPATH/เป็น
วิ่ง:
แหล่งที่มา /ฯลฯ/profile.d/goenv.sh
ดำเนินการคำสั่งต่อไปนี้:
mkdir /ที่ไหน/บันทึก/วูลส์mkdir -NS $GOPATH/src/github.com/boxb
chmod 700 /ที่ไหน/บันทึก/วูลส์
เรียกใช้คำสั่งต่อไปนี้ ด้วยเหตุผลบางอย่างฉันไม่ได้รับอนุญาตให้เข้าถึงโดยตรง ดังนั้นฉันจึงเข้าสู่ boxb ไดเร็กทอรีในสองขั้นตอนดังแสดงด้านล่าง:
ซีดี $GOPATH/src/ซีดีgithub.com/boxb/
โคลนไดเร็กทอรี go-cve-dictionary โดยเรียกใช้:
git โคลนhttps://github.com/kotakanbe/go-cve-dictionary.git
จากนั้นโคลนพจนานุกรม goval โดยเรียกใช้:
git โคลนhttps://github.com/kotakanbe/goval-dictionary.git
ป้อนไดเร็กทอรีโดยเรียกใช้:
ซีดีgoval-dictionary
ในการติดตั้งพจนานุกรม goval ให้เรียกใช้:
ทำ ติดตั้ง
สร้างลิงก์สัญลักษณ์โดยเรียกใช้:
ln -NS $GOPATH/src/github.com/kotakanbe/goval-dictionary/oval.sqlite3$HOME/oval.sqlite3
ดูเมนูวิธีใช้เพื่อดึงคำจำกัดความสำหรับระบบ Debian:
goval-dictionary fetch-debian-ชม
ดึงข้อมูลโดยเรียกใช้:
goval-dictionary fetch-debian7 8 9 10
กลับไปที่ไดเร็กทอรี go-cve-dictionary โดยเรียกใช้:
ซีดี../go-cve-พจนานุกรม
ติดตั้งโดยดำเนินการ:
ทำ ติดตั้ง
ไปที่โฮมไดเร็กตอรี่ของคุณ
ซีดี $HOME
วิ่ง:
สำหรับผมใน ``seq 2002$(วันที่+'%และ')``;ทำgo-cve-dictionary fetchnvd-ปีที่ $i;เสร็จแล้ว
ติดตั้ง gost จาก apt โดยเรียกใช้:
ฉลาดติดตั้งแขก
รันคำสั่งต่อไปนี้:
mkdir /ที่ไหน/บันทึก/แขกchmod 700 /ที่ไหน/บันทึก/แขก
mkdir -NS $GOPATH/src/github.com/knqyf263
เข้าสู่ไดเร็กทอรี knqyf263 โดยเรียกใช้:
ซีดี $GOPATH/src/github.com/knqyf263
โคลน gost git:
git โคลนhttps://github.com/knqyf263/gost.go
ป้อนไดเร็กทอรี gost และเรียกใช้ make install แม้ว่าเราจะติดตั้งผ่าน apt แล้วก็ตาม กระบวนการนี้ใช้ไม่ได้หากไม่ได้รัน:
ซีดีแขกทำ ติดตั้ง
สร้างลิงค์สัญลักษณ์:
ln -NS $GOPATH/src/github.com/knqyf263/แขก/gost.sqlite3$HOME/gost.sqlite3
เรียกคำจำกัดความของเดเบียน
gost ดึงเดเบียน
ดึงคำจำกัดความของ RedHat หากคุณวางแผนที่จะสแกนระบบที่ใช้ Red Hat ด้วย:
gost เรียก redhat
รันคำสั่งต่อไปนี้:
mkdir /ที่ไหน/บันทึก/go-exploitdbchmod 700 /ที่ไหน/บันทึก/go-exploitdb
mkdir -NS $GOPATH/src/github.com/mozqnet
สร้างไดเร็กทอรีต่อไปนี้:
mkdir -NS $GOPATH/src/github.com/mozqnet
เข้าสู่ไดเร็กทอรีที่คุณเพิ่งสร้าง:
ซีดี $GOPATH/src/github.com/mozqnet
โคลน go-exploitdb โดยเรียกใช้:
git โคลนhttps://github.com/mozqnet/go-exploitdb.git
ป้อนไดเร็กทอรี go-exploitdb และเรียกใช้ ทำการติดตั้ง :
ซีดีgo-exploitdbทำ ติดตั้ง
สร้างลิงค์สัญลักษณ์อื่น:
ln -NS $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$HOME/go-exploitdb.sqlite3
ดึงคำจำกัดความของ Explosivedb:
go-exploitdb ดึงข้อมูล Exploitdb
รันคำสั่งต่อไปนี้:
mkdir -NS $GOPATH/src/github.com/อนาคตสถาปนิกซีดี $GOPATH/src/github.com/อนาคตสถาปนิก
โคลน Vuls โดยเรียกใช้:
git โคลนhttps://github.com/อนาคตสถาปนิก/vuls.git
เข้าสู่ไดเร็กทอรี Vuls และรัน make install:
ซีดีวูลส์ทำ ติดตั้ง
สร้างไฟล์ต่อไปนี้ทั้งภายในโฮมไดเร็กทอรีของคุณและภายใน /src/github.com/vuls/:
ซีดี $HOMEนาโน /src/github.com/วูลส์/config.toml
สำหรับการสแกนในเครื่อง ให้คัดลอกข้อมูลต่อไปนี้ภายในไฟล์ที่สร้างขึ้น:
[เซิร์ฟเวอร์][servers.localhost]
เจ้าภาพ ='โลคัลโฮสต์'
พอร์ต ='ท้องถิ่น'
สร้างไฟล์เดียวกันภายในโฮมไดเร็กทอรีของคุณ:
ซีดี $HOMEนาโนconfig.toml
คัดลอกเนื้อหาเดียวกันสำหรับการสแกนระบบ Debian หรือ RedHat ในเครื่องของคุณ:
[เซิร์ฟเวอร์][servers.localhost]
เจ้าภาพ ='โลคัลโฮสต์'
พอร์ต ='ท้องถิ่น'
ตรวจสอบการกำหนดค่า Vuls โดยเรียกใช้:
vuls configtest
เรียกใช้การสแกนครั้งแรกสำหรับเครื่องคอมพิวเตอร์ของคุณ:
สแกนวูลส์
หากต้องการดูผลลัพธ์ให้รัน:
รักฉัน
บันทึก: ในการกำหนดค่า Vuls สำหรับการสแกนระยะไกล โปรดดูเอกสารอย่างเป็นทางการที่ https://vuls.io/docs/en/architecture-remote-local.html
บทสรุป
สำหรับฉัน Nmap นั้นเหนือกว่าเครื่องสแกนทั้งหมดที่กล่าวถึงข้างต้น และยังค้นหาช่องโหว่ในเป้าหมายด้วยการใช้ NSE หากเรากำหนดเป้าหมายไว้ Masscan และ Zmap อาจเป็นตัวเลือกที่ดีกว่าในการค้นหาเป้าหมายแบบสุ่มเนื่องจากความเร็วของพวกมัน
ฉันหวังว่าคุณจะพบว่าบทช่วยสอนนี้มีประโยชน์สำหรับทางเลือกแทน Nmap ติดตาม LinuxHint เพื่อดูเคล็ดลับและการอัปเดตเพิ่มเติมบน Linux และระบบเครือข่าย
บทความที่เกี่ยวข้อง
การติดตั้งและการสอน OpenVAS Ubuntu
การติดตั้ง Nessus Ubuntu และบทช่วยสอน
เริ่มต้นใช้งานเครื่องสแกนช่องโหว่ Nikto
การติดตั้ง Nexpose Vulnerability Scanner บน Debian/Ubuntu