Alternative Nmap

Nmap Alternatives



Nmap alternative: Masscan

Secondo il suo creatore Masscan ...può scansionare l'intera Internet in meno di 6 minuti, trasmettendo 10 milioni di pacchetti al secondo, da una singola macchina . [ fonte ]. Masscan mira a imitare la sintassi di Nmap ma ha dei limiti, il suo vantaggio su Nmap e altri scanner è la sua velocità.

Installazione di Masscan su Debian e Ubuntu:

Prima installazione delle dipendenze eseguendo:







sudoadattoinstallare andare gcc farelibpcap-dev



Quindi ottenere Masscan eseguendo il seguente comando:



git clonehttps://github.com/robertdavidgraham/massacan





Inserisci la directory clonata con cd:

cdmassacan



Compila masscan eseguendo:

fare

Per eseguire Masscan globalmente, copiare l'eseguibile eseguendo il seguente comando dalla directory di installazione:

cpsono/massacan/usr/Locale/sono/

Nonostante Masscan sia limitato rispetto a Nmap, alcune delle opzioni di Masscan sono molto simili a Nmap, puoi controllare i seguenti comandi eseguendo:

massacan--nmap
  • -iL nome file: legge gli input da un file.
  • –exclude filename: esclude una rete dalla riga di comando.
  • –excludefile: esclude le reti da un file.
  • -S: IP di origine contraffatto.
  • -v interfaccia: output dettagliato.
  • -vv interfaccia: Molto uscita prolissa.
  • -e interfaccia: usa l'interfaccia specificata.
  • -e interfaccia: usa l'interfaccia specificata.

Msscan non consente la scansione dei nomi di dominio, è necessario impostare l'indirizzo IP del target come nell'esempio seguente:

massacan -p80,22,2. 3,ventuno64.91.238.144

Per ulteriori istruzioni su come utilizzare Masscan, visita

https://github.com/robertdavidgraham/masscan

Alternative a Nmap: Zmap

Zmap è anche uno scanner veloce per scansionare Internet. Come Nmap e Masscan funziona dal terminale e come Masscan può scansionare l'intera Internet in pochi minuti.

Installazione di Zmap su Debian e Ubuntu:

Prima di installare Zmap ottieni tutte le dipendenze eseguendo:

sudoadattoinstallarebuild-essential cmake libgmp3-dev gengetopt
libpcap-devfletterebyacc libjson-c-dev pkg-config libunistring-dev-e

Quindi da Debian o Ubuntu eseguire:

adattoinstallarecarta geografica

Installazione di Zmap dai sorgenti (quasi tutte le distribuzioni Linux):

Clona Zmap usando git:

git clone >https://github.com/carta geografica/zmap.git

Inserisci la directory clonata:

cdcarta geografica

Compila Zmap eseguendo:

cmq.

Per creare Zmap esegui anche:

fare -j4

Per completare l'esecuzione dell'installazione:

fare installare

Alternative a Nmap: Scanner IP arrabbiato

Contrariamente alle precedenti alternative Nmap elencate, Angry IP Scanner è uno strumento grafico che consente la scansione degli intervalli IP, la scansione casuale e la scansione degli elenchi IP.

Installazione di Angry Scanner su Debian 10 Buster:

Oltre all'interfaccia grafica, Angry IP Scanner può essere installato da un pacchetto Debian, il che lo rende più attraente per gli utenti Linux inesperti. Puoi scaricare questo scanner dal collegamento , fai clic sulla distribuzione corretta, nel mio caso è Debian a 64 bit.

Salva il file .deb in locale.

Per installarlo basta eseguire:

sudo dpkg -ioipscan_3.6.0_amd64.deb

Puoi avviare Angry IP Scanner sia dalla tua console che dal menu principale dell'interfaccia desktop, come mostrato nell'immagine seguente:

Alla sua prima esecuzione Angry IP Scanner mostrerà alcuni suggerimenti o informazioni ad esso relative come utility, nonostante tu possa premere Chiudi per avviare il programma, se è la prima volta che lo usi leggilo e premi Prossimo continuare.

Nel secondo messaggio informativo informativo descrive alcune delle sue funzionalità come la scansione dell'intervallo IP, la scansione casuale, la scansione degli indirizzi importati da un file o possibilità combinate. Consente inoltre di utilizzare un recupero di informazioni diverso dal Utensili menù. premere Prossimo continuare.

Leggere la terminologia, che è la stessa per tutti gli scanner di rete e premere Prossimo continuare.

Vengono visualizzate ulteriori informazioni applicabili a tutti gli scanner, premere Prossimo .

Infine spiega i risultati visualizzati, premere Chiudere per accedere allo scanner.

Imposta un intervallo IP, nel mio caso ho impostato da 192.168.0.1 a 192.168.0.20, quindi premi Cominciare .

Per impostazione predefinita, Angry IP Scanner non esegue la scansione dei servizi. Per scansionare le porte, fai clic sull'icona a forma di ingranaggio per accedere a Preferenze menù.

Nel menu di apertura clicca su porti e sul Selezione delle porte sezione digitare le porte che si desidera scansionare separate da virgole o l'intervallo separato da un trattino, quindi premere ok .

Esegui di nuovo lo scanner e questa volta otterrai informazioni sulle porte dei bersagli.

Nmap alternative: Vuls

Vuls non è realmente paragonabile a Nmap, è uno scanner di vulnerabilità piuttosto che uno scanner di rete e il più difficile da configurare e configurare in questo elenco. Il seguente tutorial è un adattamento a Debian delle istruzioni del sito Web ufficiale per installarlo su CentOS. Vuls è utile per rilevare il software vulnerabile installato su un sistema. Il tutorial mostra come installare Vuls su Debian per scansionare i sistemi basati su Debian e Red Hat nonostante sia consigliabile seguirne istruzioni del sito Web ufficiale per utilizzarlo tramite Docker , un modo più semplice. Il motivo per cui non descrivo le istruzioni di Docker è che sono disponibili sul loro sito Web mentre non esiste documentazione online per eseguire Vul su Debian, quindi su LinuxHint abbiamo scelto di spiegare in questo modo.

Alla fine di questo articolo puoi trovare le istruzioni per installare e utilizzare alternative a Vul sul articoli Correlati sezione.

Prima installa alcune dipendenze eseguendo:

adattoinstallaresqliteandare gcc fare wget -e

Esegui anche:

adattoinstallaredebian-chicche-e

Scarica l'ultima versione della lingua GO da https://golang.org/dl/

Estrai il file scaricato eseguendo:

catramexvzf go1.12.9.linux-amd64.tar.gz

Quindi sposta la directory estratta in /usr/local eseguendo:

mvandare/usr/Locale

Esporta il percorso eseguendo:

esportare GOROOT=/usr/Locale/andare

Crea una directory per il software go eseguendo il comando seguente, il nome della directory è arbitrario:

mkdir /casa/linuxhint/vai alla directory

Esporta il percorso eseguendo:

esportare GOPATH=$HOME/vai alla directory/

Quindi eseguire:

esportare IL PERCORSO=$GOPATH/sono:$ GOROOT/sono:$PATH

Crea il seguente file:

nano /eccetera/profilo.d/goenv.sh

Copia il seguente contenuto all'interno del file appena creato:

esportare GOROOT=/usr/Locale/andare
esportare GOPATH=$HOME/andare
esportare IL PERCORSO=$PATH:$ GOROOT/sono:$GOPATH/sono

Correre:

fonte /eccetera/profilo.d/goenv.sh

Esegui i seguenti comandi:

mkdir /dove/tronco d'albero/volpe
mkdir -P $GOPATH/src/github.com/boxb
chmod 700 /dove/tronco d'albero/volpe

Esegui il seguente comando, per qualche motivo non mi è stato permesso di accedere direttamente, quindi ho inserito il boxb directory in due passaggi come mostrato di seguito:

cd $GOPATH/src/
cdgithub.com/boxb/

Clonare la directory go-cve-dictionary eseguendo:

git clonehttps://github.com/kotakanbe/go-cve-dictionary.git

Quindi clonare il dizionario goval eseguendo:

git clonehttps://github.com/kotakanbe/goval-dictionary.git

Entra nella directory eseguendo:

cddizionario-goval

Per installare il dizionario goval viene eseguito:

fare installare

Crea un collegamento simbolico eseguendo:

ln -S $GOPATH/src/github.com/kotakanbe/dizionario-goval/ovale.sqlite3
$HOME/ovale.sqlite3

Vedere il menu di aiuto per recuperare le definizioni per i sistemi Debian:

dizionario-goval fetch-debian-h

Recuperali eseguendo:

dizionario-goval fetch-debian7 8 9 10

Torna alla directory go-cve-dictionary eseguendo:

cd../dizionario go-cve

Installalo eseguendo:

fare installare

Vai alla tua directory principale

cd $HOME

correre:

perioin ``seguito 2002$(Data+'%E')``;faredizionario go-cve fetchnvd-anni $i;fatto

Installa gost da apt eseguendo:

adattoinstallareospite

Esegui i seguenti comandi:

mkdir /dove/tronco d'albero/ospite
chmod 700 /dove/tronco d'albero/ospite
mkdir -P $GOPATH/src/github.com/knqyf263

Entra nella directory knqyf263 eseguendo:

cd $GOPATH/src/github.com/knqyf263

Clona il gost git:

git clonehttps://github.com/knqyf263/gost.go

Entra nella directory gost ed esegui make install nonostante l'abbiamo già installato tramite apt, il processo non ha funzionato senza eseguirlo:

cdospite
fare installare

Crea un collegamento simbolico:

ln -S $GOPATH/src/github.com/knqyf263/ospite/gost.sqlite3$HOME/gost.sqlite3

Recupera le definizioni Debian.

vai a prendere debian

Recupera le definizioni RedHat se prevedi di scansionare anche un sistema basato su Red Hat:

vai a prendere redhat

Esegui i seguenti comandi:

mkdir /dove/tronco d'albero/go-exploitdb
chmod 700 /dove/tronco d'albero/go-exploitdb
mkdir -P $GOPATH/src/github.com/mozqnet

Crea la seguente directory:

mkdir -P $GOPATH/src/github.com/mozqnet

Entra nella directory appena creata:

cd $GOPATH/src/github.com/mozqnet

Clona go-exploitdb eseguendo:

git clonehttps://github.com/mozqnet/go-exploitdb.git

Entra nella directory go-exploitdb ed esegui fare installare :

cdgo-exploitdb
fare installare

Crea un altro collegamento simbolico:

ln -S $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$HOME/go-exploitdb.sqlite3

Recupera le definizioni di exploitdb:

go-exploitdb fetch exploitdb

Esegui i seguenti comandi:

mkdir -P $GOPATH/src/github.com/futuro-architetto
cd $GOPATH/src/github.com/futuro-architetto

Clona Vul eseguendo:

git clonehttps://github.com/futuro-architetto/vuls.git

Entra nella directory Vuls ed esegui make install:

cdvolpe
fare installare

Crea il seguente file sia nella tua home directory che in /src/github.com/vuls/:

cd $HOME
nano /src/github.com/volpe/config.toml

Per una scansione locale, copiare le seguenti informazioni all'interno del file creato:

[server]
[server.localhost]
ospite ='host locale'
porto ='Locale'

Crea lo stesso file nella tua home directory:

cd $HOME
nanoconfig.toml

Copia lo stesso contenuto per una scansione locale del tuo sistema Debian o RedHat:

[server]
[server.localhost]
ospite ='host locale'
porto ='Locale'

Controlla la configurazione di Vuls eseguendo:

vuls configtest

Esegui la prima scansione per il tuo computer locale:

scansione vuls

Per vedere i risultati eseguiti:

Amami

Nota: Per configurare Vuls per le scansioni remote vedere la documentazione ufficiale su https://vuls.io/docs/en/architecture-remote-local.html

Conclusione

Per me Nmap è superiore a tutti gli scanner sopra menzionati anche per trovare vulnerabilità sugli obiettivi implementando NSE se abbiamo obiettivi definiti. Masscan e Zmap sono probabilmente un'opzione migliore per trovare bersagli casuali a causa della loro velocità.

Spero che tu abbia trovato utile questo tutorial per le alternative a Nmap, continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e il networking.

Articoli Correlati

Installazione e tutorial di OpenVAS Ubuntu
Nessus Ubuntu Installazione ed esercitazione
Iniziare con lo scanner di vulnerabilità Nikto
Installazione di Nexpose Vulnerability Scanner su Debian/Ubuntu