חלופות Nmap

Nmap Alternatives



חלופות Nmap: Masscan

לדברי יוצרו Masscan ... יכול לסרוק את כל האינטרנט תוך פחות מ- 6 דקות, ולהעביר 10 מיליון חבילות לשנייה ממכונה אחת . [ מָקוֹר ]. Masscan שואפת לחקות את תחביר Nmap אך יש לו מגבלות, יתרונו על Nmap וסורקים אחרים הוא המהירות שלו.

התקנת Masscan על דביאן ואובונטו:

התקן תחילה תלות על ידי הפעלה:







סודומַתְאִיםלהתקין ללכת gcc עשהlibpcap-dev



לאחר מכן הפעל את Masscan את הפקודה הבאה:



שיבוט githttps://github.com/רוברטדוידגרם/מסקאן





היכנסו לספרייה המשובטת עם תקליטור:

CDמסקאן



הידור masscan על ידי הפעלה:

עשה

על מנת להריץ את Masscan ברחבי העולם, העתק את קובץ ההפעלה על ידי הפעלת הפקודה הבאה מתוך ספריית ההתקנה:

cpאני/מסקאן/usr/מְקוֹמִי/אני/

למרות ש Masscan מוגבל בהשוואה ל- Nmap חלק מהאפשרויות של Masscan דומות מאוד ל- Nmap, תוכל לבדוק את הפקודות הבאות על ידי הפעלה:

מסקאן-מפה
  • -iL שם קובץ: קרא קלט מקובץ.
  • –כלול שם קובץ: אי הכללת רשת בשורת הפקודה.
  • –Excludefile: אי הכללת רשתות מקובץ.
  • -S: כתובת IP של מקור מזויף.
  • ממשק -v: פלט רחב.
  • ממשק vv: מאוד פלט מילולי.
  • ממשק e: השתמש בממשק שצוין.
  • ממשק e: השתמש בממשק שצוין.

Msscan אינו מאפשר לסרוק שמות דומיינים, עליך להגדיר את כתובת ה- IP של היעד כמו בדוגמה הבאה:

masscan -p80,22,2. 3,עשרים ואחת64.91.238.144

לקבלת הוראות נוספות כיצד להשתמש ב- Masscan בקר

https://github.com/robertdavidgraham/masscan

חלופות Nmap: Zmap

Zmap הוא גם סורק מהיר לסריקת האינטרנט. כמו Nmap ו- Masscan הוא פועל מהטרמינל וכמו Masscan הוא יכול לסרוק את כל האינטרנט תוך דקות.

התקנת Zmap על דביאן ואובונטו:

לפני התקנת Zmap קבל את כל התלות על ידי הפעלה:

סודומַתְאִיםלהתקיןbuild-essential cmake libgmp3-dev gengetopt
libpcap-devלְהַגמִישׁbyacc libjson-c-dev pkg-config libunistring-dev

ואז מ Debian או אובונטו הפעלה:

מַתְאִיםלהתקיןמַפָּה

התקנת Zmap ממקורות (כמעט כל הפצות Linux):

שיבוט Zmap באמצעות git:

שיבוט git >https://github.com/מַפָּה/zmap.git

היכנסו לספרייה המשובטת:

CDמַפָּה

הידור Zmap על ידי הפעלה:

cmake.

כדי לבנות את Zmap הפעל גם:

עשה -j4

לסיום הפעלת ההתקנה:

עשה להתקין

חלופות Nmap: סורק IP כועס

בניגוד לחלופות הקודמות של Nmap, סורק IP Angry הוא כלי גרפי המאפשר סריקה של טווחי IP, סריקה אקראית וסריקת רשימות IP.

התקנת סורק זועם ב- Debian 10 באסטר:

בנוסף לממשק הגרפי ניתן להתקין סורק IP כועס מחבילת Debian, מה שהופך אותו לאטרקטיבי יותר עבור משתמשי לינוקס לא מנוסים. אתה יכול להוריד סורק זה מהאתר קישור , לחץ על ההפצה הנכונה, במקרה שלי הוא דביאן 64 סיביות.

שמור את קובץ .deb באופן מקומי.

כדי להתקין אותו פשוט הפעל:

סודו dpkg -אניipscan_3.6.0_amd64.deb

אתה יכול להפעיל סורק IP כועס הן מהמסוף שלך והן מהתפריט הראשי של ממשק שולחן העבודה כפי שמוצג בתמונה הבאה:

בביצועו הראשון סורק IP כועס יציג כמה עצות או מידע הקשור אליו כגון כלי עזר, למרות שתוכל ללחוץ על סגור כדי להפעיל את התוכנית, אם זו הפעם הראשונה שאתה משתמש בה תקרא אותה ולחץ הַבָּא להמשיך.

בהודעה המידע האינפורמטיבית השנייה הוא מתאר כמה מהתכונות שלו ממש כמו סריקת טווחי IP, סריקה אקראית, סריקת כתובות שיובאו מקובץ או אפשרויות משולבות. היא גם מאפשרת להשתמש בשובר מידע שונה מה- כלים תַפרִיט. ללחוץ הַבָּא להמשיך.

קרא את הטרמינולוגיה, זהה לכל סורקי הרשת והקש הַבָּא להמשיך.

מוצג מידע נוסף המתאים לכל הסורקים, לחץ על הַבָּא .

לבסוף הוא מסביר את התוצאות המוצגות, לחץ סגור כדי לגשת לסורק.

הגדר טווח IP, במקרה שלי הגדרתי בין 192.168.0.1 ל- 192.168.0.20 ולאחר מכן הקש הַתחָלָה .

כברירת מחדל, סורק IP כועס אינו סורק שירותים. כדי לסרוק יציאות לחץ על סמל גלגל השיניים כדי לגשת ל- העדפות תַפרִיט.

בתפריט הפתיחה לחץ על נמלים ועל בחירת נמלים הקלד את היציאות שברצונך לסרוק מופרדות באמצעות פסיקים, או את הטווח המופרד באמצעות מקף, ולאחר מכן הקש בסדר .

הפעל את הסורק שוב והפעם תקבל מידע על יציאות המטרות.

חלופות Nmap: Vuls

Vuls לא ממש ניתן להשוות ל- Nmap, הוא סורק פגיעות ולא סורק רשת, והקשה ביותר להתקנה ולהגדרה ברשימה זו. ההדרכה הבאה היא התאמה לדביאן של הוראות האתר הרשמי להתקנתה ב- CentOS. Vuls שימושי לאיתור תוכנות פגיעות המותקנות במערכת. ההדרכה מראה כיצד להתקין Vuls ב- Debian כדי לסרוק מערכות מבוססות Debian ו- Red Hat למרות שמומלץ לעקוב אחר הוראות האתר הרשמי לשימוש בו באמצעות Docker , דרך פשוטה יותר. הסיבה שאני לא מתאר את הוראות Docker היא שהן זמינות באתר האינטרנט שלהן בזמן שאין תיעוד מקוון להפעלת Vuls ב- Debian, לכן ב- LinuxHint בחרנו להסביר כך.

בסוף מאמר זה תוכלו למצוא הוראות להתקנה ושימוש בחלופות ל- Vuls on מאמרים קשורים סָעִיף.

התקן תחילה כמה תלות על ידי הפעלה:

מַתְאִיםלהתקיןsqliteללכת gcc עשה wget

הפעל גם:

מַתְאִיםלהתקיןדביאן-טוב

הורד את הגירסה האחרונה של שפת GO מ https://golang.org/dl/

חלץ את הקובץ שהורדת על ידי הפעלה:

זֶפֶתxvzf go1.12.9.linux-amd64.tar.gz

לאחר מכן העבר את הספרייה שחולצה אל /usr /local על ידי הפעלה:

mvללכת/usr/מְקוֹמִי

ייצא את הנתיב על ידי הפעלה:

יְצוּא GOROOT=/usr/מְקוֹמִי/ללכת

צור ספרייה לתוכנת go על ידי הפעלת הפקודה הבאה, שם הספרייה הוא שרירותי:

mkdir /בית/linuxhint/מדריך

ייצא את הנתיב על ידי הפעלה:

יְצוּא GOPATH=$ HOME/מדריך/

לאחר מכן הפעל:

יְצוּא נָתִיב=$ GOPATH/am:$ GOROOT/am:$ PATH

צור את הקובץ הבא:

ננו /וכו/פרופיל. d/ללכתv.sh

העתק את התוכן הבא בתוך הקובץ שיצרת זה עתה:

יְצוּא GOROOT=/usr/מְקוֹמִי/ללכת
יְצוּא GOPATH=$ HOME/ללכת
יְצוּא נָתִיב=$ PATH:$ GOROOT/am:$ GOPATH/אני

לָרוּץ:

מָקוֹר /וכו/פרופיל. d/ללכתv.sh

בצע את הפקודות הבאות:

mkdir /איפה/עֵץ/vuls
mkdir -p $ GOPATH/src/github.com/boxb
chmod 700 /איפה/עֵץ/vuls

הפעל את הפקודה הבאה, משום מה לא קיבלתי גישה ישירה אז נכנסתי ל boxb ספרייה בשני שלבים כפי שמוצג להלן:

CD $ GOPATH/src/
CDgithub.com/boxb/

שיבוט את ספריית המילון go-cve על ידי הפעלה:

שיבוט githttps://github.com/kotakanbe/go-cve-dictionary.git

לאחר מכן יש לשכפל את מילון הסגל על ​​ידי הפעלה:

שיבוט githttps://github.com/kotakanbe/goval-dictionary.git

היכנס לספרייה על ידי הפעלה:

CDמילון גובל

כדי להתקין את מילון goval הוא פועל:

עשה להתקין

צור קישור סמלי על ידי הפעלה:

ב- $ GOPATH/src/github.com/kotakanbe/מילון גובל/סגלגל 3
$ HOME/סגלגל 3

עיין בתפריט העזרה כדי להביא את ההגדרות עבור מערכות Debian:

goval-מילון אחזור-דביאן

תביא אותם על ידי הפעלה:

goval-מילון אחזור-דביאן7 8 9 10

חזור לספריית go-cve-dictionary על ידי הפעלה:

CD../go-cve-dictionary

התקן אותו בביצוע:

עשה להתקין

עבור לספריית הבית שלך

CD $ HOME

לָרוּץ:

לאניב 'סיק 2002$(תַאֲרִיך+'%AND')';לַעֲשׂוֹתgo-cve-מילון fetchnvd-שנים $ i;בוצע

התקן את gost מ- apt על ידי הפעלה:

מַתְאִיםלהתקיןאוֹרֵחַ

הפעל את הפקודות הבאות:

mkdir /איפה/עֵץ/אוֹרֵחַ
chmod 700 /איפה/עֵץ/אוֹרֵחַ
mkdir -p $ GOPATH/src/github.com/knqyf263

היכנס לספריית knqyf263 על ידי הפעלה:

CD $ GOPATH/src/github.com/knqyf263

שיבוט ה- git gost:

שיבוט githttps://github.com/knqyf263/gost.go

היכנסו לספריית gost והפעילו make install למרות שכבר התקנו אותה דרך apt, התהליך לא עבד מבלי להריץ אותו:

CDאוֹרֵחַ
עשה להתקין

צור קישור סמלי:

ב- $ GOPATH/src/github.com/knqyf263/אוֹרֵחַ/gost.sqlite3$ HOME/gost.sqlite3

תביא הגדרות של Debian.

gost fetch debian

תביא הגדרות RedHat אם אתה מתכנן לסרוק גם מערכת מבוססת Red Hat:

gost להביא redhat

הפעל את הפקודות הבאות:

mkdir /איפה/עֵץ/go-exploitdb
chmod 700 /איפה/עֵץ/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet

צור את הספרייה הבאה:

mkdir -p $ GOPATH/src/github.com/mozqnet

היכנס לספרייה שיצרת זה עתה:

CD $ GOPATH/src/github.com/mozqnet

שיבוט go-exploitdb על ידי הפעלה:

שיבוט githttps://github.com/mozqnet/go-exploitdb.git

היכנס לספריית go-exploitdb והפעל לבצע התקנה :

CDgo-exploitdb
עשה להתקין

צור קישור סמלי נוסף:

ב- $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HOME/go-exploitdb.sqlite3

תביא את ההגדרות exploitdb:

go-exploitdb אחזר exploitdb

הפעל את הפקודות הבאות:

mkdir -p $ GOPATH/src/github.com/אדריכל-עתיד
CD $ GOPATH/src/github.com/אדריכל-עתיד

שיבוט Vuls על ידי ריצה:

שיבוט githttps://github.com/אדריכל-עתיד/vuls.git

היכנס לספריית Vuls והפעל עשה התקנה:

CDvuls
עשה להתקין

צור את הקובץ הבא הן בתוך ספריית הבית שלך והן בתוך /src/github.com/vuls/:

CD $ HOME
ננו /src/github.com/vuls/config.toml

לסריקה מקומית, העתק את המידע הבא בתוך הקובץ שנוצר:

[שרתים]
[servers.localhost]
מארח ='מארח מקומי'
יציאה ='מְקוֹמִי'

צור את אותו קובץ בתוך ספריית הבית שלך:

CD $ HOME
ננוconfig.toml

העתק את אותו תוכן לסריקה מקומית של מערכת Debian או RedHat שלך:

[שרתים]
[servers.localhost]
מארח ='מארח מקומי'
יציאה ='מְקוֹמִי'

בדוק את תצורת Vuls על ידי הפעלה:

vuls configtest

הפעל את הסריקה הראשונה למחשב המקומי שלך:

סריקת vuls

כדי לראות תוצאות רצות:

תאהב אותי

הערה: כדי להגדיר את Vuls לסריקות מרחוק, עיין בתיעוד הרשמי בכתובת https://vuls.io/docs/en/architecture-remote-local.html

סיכום

בעיני Nmap עדיפה על כל הסורקים שהוזכרו לעיל גם כדי למצוא פגיעויות במטרות על ידי יישום NSE אם הגדרנו מטרות. Masscan ו- Zmap הם כנראה אופציה טובה יותר למצוא מטרות אקראיות בשל מהירותם.

אני מקווה שמצאת הדרכה שימושית לחלופות ל- Nmap, המשך לעקוב אחר LinuxHint לקבלת טיפים ועדכונים נוספים על לינוקס ורשתות.

מאמרים קשורים

התקנה והדרכה של OpenVAS אובונטו
התקנה והדרכה של Nessus אובונטו
תחילת העבודה עם סורק הפגיעות של Nikto
התקנת סורק הפגיעות של Nexpose ב- Debian/Ubuntu