- Alternative a Nmap: installazione di Masscan su Debian 10 Buster
- Alternative a Nmap: installazione di Zmap su Debian 10 Buster
- Alternative a Nmap: installazione di Angry IP Scanner su Debian 10 Buster
- Alternative a Nmap: installazione di Vul su Debian 10 Buster
Nmap alternative: Masscan
Secondo il suo creatore Masscan ...può scansionare l'intera Internet in meno di 6 minuti, trasmettendo 10 milioni di pacchetti al secondo, da una singola macchina . [ fonte ]. Masscan mira a imitare la sintassi di Nmap ma ha dei limiti, il suo vantaggio su Nmap e altri scanner è la sua velocità.
Installazione di Masscan su Debian e Ubuntu:
Prima installazione delle dipendenze eseguendo:
sudoadattoinstallare andare gcc farelibpcap-dev
Quindi ottenere Masscan eseguendo il seguente comando:
git clonehttps://github.com/robertdavidgraham/massacan
Inserisci la directory clonata con cd:
cdmassacan
Compila masscan eseguendo:
fare
Per eseguire Masscan globalmente, copiare l'eseguibile eseguendo il seguente comando dalla directory di installazione:
cpsono/massacan/usr/Locale/sono/
Nonostante Masscan sia limitato rispetto a Nmap, alcune delle opzioni di Masscan sono molto simili a Nmap, puoi controllare i seguenti comandi eseguendo:
massacan--nmap- -iL nome file: legge gli input da un file.
- –exclude filename: esclude una rete dalla riga di comando.
- –excludefile: esclude le reti da un file.
- -S: IP di origine contraffatto.
- -v interfaccia: output dettagliato.
- -vv interfaccia: Molto uscita prolissa.
- -e interfaccia: usa l'interfaccia specificata.
- -e interfaccia: usa l'interfaccia specificata.
Msscan non consente la scansione dei nomi di dominio, è necessario impostare l'indirizzo IP del target come nell'esempio seguente:
massacan -p80,22,2. 3,ventuno64.91.238.144
Per ulteriori istruzioni su come utilizzare Masscan, visita
https://github.com/robertdavidgraham/masscan
Alternative a Nmap: Zmap
Zmap è anche uno scanner veloce per scansionare Internet. Come Nmap e Masscan funziona dal terminale e come Masscan può scansionare l'intera Internet in pochi minuti.
Installazione di Zmap su Debian e Ubuntu:
Prima di installare Zmap ottieni tutte le dipendenze eseguendo:
sudoadattoinstallarebuild-essential cmake libgmp3-dev gengetoptlibpcap-devfletterebyacc libjson-c-dev pkg-config libunistring-dev-e
Quindi da Debian o Ubuntu eseguire:
adattoinstallarecarta geografica
Installazione di Zmap dai sorgenti (quasi tutte le distribuzioni Linux):
Clona Zmap usando git:
git clone >https://github.com/carta geografica/zmap.git
Inserisci la directory clonata:
cdcarta geografica
Compila Zmap eseguendo:
cmq.
Per creare Zmap esegui anche:
fare -j4
Per completare l'esecuzione dell'installazione:
fare installare
Alternative a Nmap: Scanner IP arrabbiato
Contrariamente alle precedenti alternative Nmap elencate, Angry IP Scanner è uno strumento grafico che consente la scansione degli intervalli IP, la scansione casuale e la scansione degli elenchi IP.
Installazione di Angry Scanner su Debian 10 Buster:
Oltre all'interfaccia grafica, Angry IP Scanner può essere installato da un pacchetto Debian, il che lo rende più attraente per gli utenti Linux inesperti. Puoi scaricare questo scanner dal collegamento , fai clic sulla distribuzione corretta, nel mio caso è Debian a 64 bit.
Salva il file .deb in locale.
Per installarlo basta eseguire:
sudo dpkg -ioipscan_3.6.0_amd64.deb
Puoi avviare Angry IP Scanner sia dalla tua console che dal menu principale dell'interfaccia desktop, come mostrato nell'immagine seguente:
Alla sua prima esecuzione Angry IP Scanner mostrerà alcuni suggerimenti o informazioni ad esso relative come utility, nonostante tu possa premere Chiudi per avviare il programma, se è la prima volta che lo usi leggilo e premi Prossimo continuare.
Nel secondo messaggio informativo informativo descrive alcune delle sue funzionalità come la scansione dell'intervallo IP, la scansione casuale, la scansione degli indirizzi importati da un file o possibilità combinate. Consente inoltre di utilizzare un recupero di informazioni diverso dal Utensili menù. premere Prossimo continuare.
Leggere la terminologia, che è la stessa per tutti gli scanner di rete e premere Prossimo continuare.
Vengono visualizzate ulteriori informazioni applicabili a tutti gli scanner, premere Prossimo .
Infine spiega i risultati visualizzati, premere Chiudere per accedere allo scanner.
Imposta un intervallo IP, nel mio caso ho impostato da 192.168.0.1 a 192.168.0.20, quindi premi Cominciare .
Per impostazione predefinita, Angry IP Scanner non esegue la scansione dei servizi. Per scansionare le porte, fai clic sull'icona a forma di ingranaggio per accedere a Preferenze menù.
Nel menu di apertura clicca su porti e sul Selezione delle porte sezione digitare le porte che si desidera scansionare separate da virgole o l'intervallo separato da un trattino, quindi premere ok .
Esegui di nuovo lo scanner e questa volta otterrai informazioni sulle porte dei bersagli.
Nmap alternative: Vuls
Vuls non è realmente paragonabile a Nmap, è uno scanner di vulnerabilità piuttosto che uno scanner di rete e il più difficile da configurare e configurare in questo elenco. Il seguente tutorial è un adattamento a Debian delle istruzioni del sito Web ufficiale per installarlo su CentOS. Vuls è utile per rilevare il software vulnerabile installato su un sistema. Il tutorial mostra come installare Vuls su Debian per scansionare i sistemi basati su Debian e Red Hat nonostante sia consigliabile seguirne istruzioni del sito Web ufficiale per utilizzarlo tramite Docker , un modo più semplice. Il motivo per cui non descrivo le istruzioni di Docker è che sono disponibili sul loro sito Web mentre non esiste documentazione online per eseguire Vul su Debian, quindi su LinuxHint abbiamo scelto di spiegare in questo modo.
Alla fine di questo articolo puoi trovare le istruzioni per installare e utilizzare alternative a Vul sul articoli Correlati sezione.
Prima installa alcune dipendenze eseguendo:
adattoinstallaresqliteandare gcc fare wget -e
Esegui anche:
adattoinstallaredebian-chicche-e
Scarica l'ultima versione della lingua GO da https://golang.org/dl/
Estrai il file scaricato eseguendo:
catramexvzf go1.12.9.linux-amd64.tar.gz
Quindi sposta la directory estratta in /usr/local eseguendo:
mvandare/usr/Locale
Esporta il percorso eseguendo:
esportare GOROOT=/usr/Locale/andare
Crea una directory per il software go eseguendo il comando seguente, il nome della directory è arbitrario:
mkdir /casa/linuxhint/vai alla directory
Esporta il percorso eseguendo:
esportare GOPATH=$HOME/vai alla directory/
Quindi eseguire:
esportare IL PERCORSO=$GOPATH/sono:$ GOROOT/sono:$PATH
Crea il seguente file:
nano /eccetera/profilo.d/goenv.sh
Copia il seguente contenuto all'interno del file appena creato:
esportare GOROOT=/usr/Locale/andareesportare GOPATH=$HOME/andare
esportare IL PERCORSO=$PATH:$ GOROOT/sono:$GOPATH/sono
Correre:
fonte /eccetera/profilo.d/goenv.sh
Esegui i seguenti comandi:
mkdir /dove/tronco d'albero/volpemkdir -P $GOPATH/src/github.com/boxb
chmod 700 /dove/tronco d'albero/volpe
Esegui il seguente comando, per qualche motivo non mi è stato permesso di accedere direttamente, quindi ho inserito il boxb directory in due passaggi come mostrato di seguito:
cd $GOPATH/src/cdgithub.com/boxb/
Clonare la directory go-cve-dictionary eseguendo:
git clonehttps://github.com/kotakanbe/go-cve-dictionary.git
Quindi clonare il dizionario goval eseguendo:
git clonehttps://github.com/kotakanbe/goval-dictionary.git
Entra nella directory eseguendo:
cddizionario-goval
Per installare il dizionario goval viene eseguito:
fare installare
Crea un collegamento simbolico eseguendo:
ln -S $GOPATH/src/github.com/kotakanbe/dizionario-goval/ovale.sqlite3$HOME/ovale.sqlite3
Vedere il menu di aiuto per recuperare le definizioni per i sistemi Debian:
dizionario-goval fetch-debian-h
Recuperali eseguendo:
dizionario-goval fetch-debian7 8 9 10
Torna alla directory go-cve-dictionary eseguendo:
cd../dizionario go-cve
Installalo eseguendo:
fare installare
Vai alla tua directory principale
cd $HOME
correre:
perioin ``seguito 2002$(Data+'%E')``;faredizionario go-cve fetchnvd-anni $i;fatto
Installa gost da apt eseguendo:
adattoinstallareospite
Esegui i seguenti comandi:
mkdir /dove/tronco d'albero/ospitechmod 700 /dove/tronco d'albero/ospite
mkdir -P $GOPATH/src/github.com/knqyf263
Entra nella directory knqyf263 eseguendo:
cd $GOPATH/src/github.com/knqyf263
Clona il gost git:
git clonehttps://github.com/knqyf263/gost.go
Entra nella directory gost ed esegui make install nonostante l'abbiamo già installato tramite apt, il processo non ha funzionato senza eseguirlo:
cdospitefare installare
Crea un collegamento simbolico:
ln -S $GOPATH/src/github.com/knqyf263/ospite/gost.sqlite3$HOME/gost.sqlite3
Recupera le definizioni Debian.
vai a prendere debian
Recupera le definizioni RedHat se prevedi di scansionare anche un sistema basato su Red Hat:
vai a prendere redhat
Esegui i seguenti comandi:
mkdir /dove/tronco d'albero/go-exploitdbchmod 700 /dove/tronco d'albero/go-exploitdb
mkdir -P $GOPATH/src/github.com/mozqnet
Crea la seguente directory:
mkdir -P $GOPATH/src/github.com/mozqnet
Entra nella directory appena creata:
cd $GOPATH/src/github.com/mozqnet
Clona go-exploitdb eseguendo:
git clonehttps://github.com/mozqnet/go-exploitdb.git
Entra nella directory go-exploitdb ed esegui fare installare :
cdgo-exploitdbfare installare
Crea un altro collegamento simbolico:
ln -S $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$HOME/go-exploitdb.sqlite3
Recupera le definizioni di exploitdb:
go-exploitdb fetch exploitdb
Esegui i seguenti comandi:
mkdir -P $GOPATH/src/github.com/futuro-architettocd $GOPATH/src/github.com/futuro-architetto
Clona Vul eseguendo:
git clonehttps://github.com/futuro-architetto/vuls.git
Entra nella directory Vuls ed esegui make install:
cdvolpefare installare
Crea il seguente file sia nella tua home directory che in /src/github.com/vuls/:
cd $HOMEnano /src/github.com/volpe/config.toml
Per una scansione locale, copiare le seguenti informazioni all'interno del file creato:
[server][server.localhost]
ospite ='host locale'
porto ='Locale'
Crea lo stesso file nella tua home directory:
cd $HOMEnanoconfig.toml
Copia lo stesso contenuto per una scansione locale del tuo sistema Debian o RedHat:
[server][server.localhost]
ospite ='host locale'
porto ='Locale'
Controlla la configurazione di Vuls eseguendo:
vuls configtest
Esegui la prima scansione per il tuo computer locale:
scansione vuls
Per vedere i risultati eseguiti:
Amami
Nota: Per configurare Vuls per le scansioni remote vedere la documentazione ufficiale su https://vuls.io/docs/en/architecture-remote-local.html
Conclusione
Per me Nmap è superiore a tutti gli scanner sopra menzionati anche per trovare vulnerabilità sugli obiettivi implementando NSE se abbiamo obiettivi definiti. Masscan e Zmap sono probabilmente un'opzione migliore per trovare bersagli casuali a causa della loro velocità.
Spero che tu abbia trovato utile questo tutorial per le alternative a Nmap, continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e il networking.
Articoli Correlati
Installazione e tutorial di OpenVAS Ubuntu
Nessus Ubuntu Installazione ed esercitazione
Iniziare con lo scanner di vulnerabilità Nikto
Installazione di Nexpose Vulnerability Scanner su Debian/Ubuntu