Alternativas Nmap

Nmap Alternatives



Alternativas de Nmap: Masscan

De acordo com seu criador Masscan … Pode varrer toda a Internet em menos de 6 minutos, transmitindo 10 milhões de pacotes por segundo, de uma única máquina . [ fonte ] O Masscan visa imitar a sintaxe do Nmap, mas tem limitações, sua vantagem sobre o Nmap e outros scanners é a velocidade.

Instalando o Masscan no Debian e Ubuntu:

Primeiro instale as dependências executando:







sudoaptoinstalar ir gcc façolibpcap-dev



Em seguida, faça com que o Masscan execute o seguinte comando:



git clonehttps://github.com/robertdavidgraham/masscan





Digite o diretório clonado com cd:

CDmasscan



Compile masscan executando:

faço

Para executar o Masscan globalmente, copie o executável executando o seguinte comando no diretório de instalação:

cpsou/masscan/usr/local/sou/

Apesar do Masscan ser limitado em comparação com o Nmap, algumas opções do Masscan são muito semelhantes ao Nmap, você pode verificar os seguintes comandos executando:

masscan--nmap
  • -iL nome do arquivo: Lê as entradas de um arquivo.
  • –Exclude filename: Exclui uma rede na linha de comando.
  • –Excludefile: Exclui redes de um arquivo.
  • -S: IP de origem falsificado.
  • interface -v: saída detalhada.
  • interface -vv: Muito saída detalhada.
  • -e interface: usa a interface especificada.
  • -e interface: usa a interface especificada.

O Msscan não permite a varredura de nomes de domínio, você precisa definir o endereço IP do destino como no exemplo a seguir:

masscan -p80,22,2,3,vinte e um64.91.238.144

Para obter instruções adicionais sobre como usar o Masscan visite

https://github.com/robertdavidgraham/masscan

Alternativas de Nmap: Zmap

Zmap também é um scanner rápido para escanear a internet. Como o Nmap e o Masscan, ele funciona a partir do terminal e, como o Masscan, pode escanear toda a Internet em minutos.

Instalando Zmap no Debian e Ubuntu:

Antes de instalar o Zmap, obtenha todas as dependências executando:

sudoaptoinstalarbuild-essential cmake libgmp3-dev gengetopt
libpcap-devflexbyacc libjson-c-dev pkg-config libunistring-dev-e

Em seguida, execute o Debian ou Ubuntu:

aptoinstalarmapa

Instalando o Zmap a partir de fontes (quase todas as distribuições Linux):

Clone Zmap usando git:

git clone >https://github.com/mapa/zmap.git

Digite o diretório clonado:

CDmapa

Compile o Zmap executando:

cmake.

Para construir o Zmap também execute:

faço -j4

Para terminar a instalação, execute:

faço instalar

Alternativas de Nmap: Scanner de IP irritado

Ao contrário das alternativas anteriores do Nmap listadas, o Angry IP Scanner é uma ferramenta gráfica que permite a varredura de faixas de IP, varredura aleatória e varredura de listas de IP.

Instalando o Angry Scanner no Debian 10 Buster:

Além da interface gráfica, o Angry IP Scanner pode ser instalado a partir de um pacote Debian, o que o torna mais atraente para usuários Linux inexperientes. Você pode baixar este scanner do ligação , clique na distribuição adequada, no meu caso é Debian 64-bit.

Salve o arquivo .deb localmente.

Para instalá-lo, basta executar:

sudo dpkg -euipscan_3.6.0_amd64.deb

Você pode iniciar o Angry IP Scanner a partir do console ou do menu principal da Interface da Área de Trabalho, conforme mostrado na imagem a seguir:

Em sua primeira execução o Angry IP Scanner mostrará algumas dicas ou informações relacionadas a ele como utilidade, embora você possa pressionar Fechar para iniciar o programa, se for a primeira vez que o utiliza leia e pressione Próximo continuar.

Na segunda mensagem informativa, ela descreve alguns de seus recursos, como varredura de faixa de IP, varredura aleatória, varredura de endereços importados de um arquivo ou possibilidades combinadas. Também permite usar diferentes buscadores de informações do Ferramentas cardápio. pressione Próximo continuar.

Leia a terminologia, que é a mesma para todos os scanners de rede e pressione Próximo continuar.

Mais informações aplicáveis ​​a todos os scanners são exibidas, pressione Próximo .

Por fim, explica os resultados exibidos, pressione Fechar para acessar o scanner.

Defina um intervalo de IP, no meu caso eu configurei de 192.168.0.1 a 192.168.0.20 e pressione Começar .

Por padrão, o Angry IP Scanner não verifica os serviços. Para verificar as portas, clique no ícone de engrenagem para acessar o Preferências cardápio.

No menu de abertura, clique em Portos e no Seleção de portas seção digite as portas que você deseja que sejam verificadas, separadas por vírgulas, ou o intervalo separado por um hífen, e pressione OK .

Execute o scanner novamente e desta vez você obterá informações sobre as portas dos alvos.

Alternativas de Nmap: Vuls

Vuls não é realmente comparável ao Nmap, é um scanner de vulnerabilidade ao invés de um scanner de rede, e o mais difícil de configurar e configurar nesta lista. O tutorial a seguir é uma adaptação para o Debian das instruções do site oficial para instalá-lo no CentOS. Vuls é útil para detectar software vulnerável instalado em um sistema. O tutorial mostra como instalar Vuls no Debian para fazer a varredura de sistemas baseados em Debian e Red Hat, apesar de ser recomendável seguir seu instruções do site oficial para usá-lo por meio do Docker , uma forma mais simples. A razão pela qual eu não descrevo as instruções do Docker é que elas estão disponíveis em seu site enquanto não há documentação online para executar o Vuls no Debian, portanto, em LinuxHint escolhemos explicar dessa forma.

No final deste artigo, você pode encontrar instruções para instalar e usar alternativas ao Vuls no Artigos relacionados seção.

Primeiro instale algumas dependências executando:

aptoinstalarsqliteir gcc faço wget -e

Também execute:

aptoinstalardebian-goodies-e

Baixe a última versão do idioma GO de https://golang.org/dl/

Extraia o arquivo baixado executando:

alcatrãoxvzf go1.12.9.linux-amd64.tar.gz

Em seguida, mova o diretório extraído para / usr / local executando:

mvir/usr/local

Exporte o caminho executando:

exportar GOROOT=/usr/local/ir

Crie um diretório para o software go executando o seguinte comando, o nome do diretório é arbitrário:

mkdir /casa/linuxhint/subdiretório

Exporte o caminho executando:

exportar GOPATH=$ HOME/subdiretório/

Então corra:

exportar CAMINHO=$ GOPATH/sou:$ GOROOT/sou:$ PATH

Crie o seguinte arquivo:

nano /etc/profile.d/goenv.sh

Copie o seguinte conteúdo dentro do arquivo que você acabou de criar:

exportar GOROOT=/usr/local/ir
exportar GOPATH=$ HOME/ir
exportar CAMINHO=$ PATH:$ GOROOT/sou:$ GOPATH/sou

Corre:

fonte /etc/profile.d/goenv.sh

Execute os seguintes comandos:

mkdir /Onde/registro/vuls
mkdir -p $ GOPATH/src/github.com/boxb
chmod 700 /Onde/registro/vuls

Execute o seguinte comando, por algum motivo não tive permissão para acessar diretamente, então entrei no boxb diretório em duas etapas, conforme mostrado abaixo:

CD $ GOPATH/src/
CDgithub.com/boxb/

Clone o diretório go-cve-dictionary executando:

git clonehttps://github.com/kotakanbe/go-cve-dictionary.git

Em seguida, clone o dicionário goval executando:

git clonehttps://github.com/kotakanbe/goval-dictionary.git

Entre no diretório executando:

CDdicionário goval

Para instalar o dicionário goval, execute:

faço instalar

Crie um link simbólico executando:

em -s $ GOPATH/src/github.com/kotakanbe/dicionário goval/oval.sqlite3
$ HOME/oval.sqlite3

Veja o menu de ajuda para obter as definições dos sistemas Debian:

dicionário goval fetch-debian-h

Busque-os executando:

dicionário goval fetch-debian7 8 9 10

Volte para o diretório go-cve-dictionary executando:

CD../go-cve-dictionary

Instale-o executando:

faço instalar

Vá para o seu diretório inicial

CD $ HOME

corre:

paraeuno ``seq 2002$(encontro+'%E')``;Fazgo-cve-dictionary fetchnvd-anos $ i;feito

Instale gost do apt executando:

aptoinstalarhóspede

Execute os seguintes comandos:

mkdir /Onde/registro/hóspede
chmod 700 /Onde/registro/hóspede
mkdir -p $ GOPATH/src/github.com/knqyf263

Entre no diretório knqyf263 executando:

CD $ GOPATH/src/github.com/knqyf263

Clone o gost git:

git clonehttps://github.com/knqyf263/gost.go

Entre no diretório gost e execute make install apesar de já termos instalado através do apt, o processo não funcionou sem executá-lo:

CDhóspede
faço instalar

Crie um link simbólico:

em -s $ GOPATH/src/github.com/knqyf263/hóspede/gost.sqlite3$ HOME/gost.sqlite3

Busque as definições do Debian.

gost fetch debian

Busque definições RedHat se você planeja escanear um sistema baseado em Red Hat também:

gost fetch redhat

Execute os seguintes comandos:

mkdir /Onde/registro/go-exploitdb
chmod 700 /Onde/registro/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet

Crie o seguinte diretório:

mkdir -p $ GOPATH/src/github.com/mozqnet

Entre no diretório que você acabou de criar:

CD $ GOPATH/src/github.com/mozqnet

Clone go-exploitdb executando:

git clonehttps://github.com/mozqnet/go-exploitdb.git

Entre no diretório go-exploitdb e execute faça a instalação :

CDgo-exploitdb
faço instalar

Crie outro link simbólico:

em -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HOME/go-exploitdb.sqlite3

Obtenha as definições do exploitdb:

go-exploitdb busca exploitdb

Execute os seguintes comandos:

mkdir -p $ GOPATH/src/github.com/futuro arquiteto
CD $ GOPATH/src/github.com/futuro arquiteto

Clone Vuls executando:

git clonehttps://github.com/futuro arquiteto/vuls.git

Entre no diretório Vuls e execute make install:

CDvuls
faço instalar

Crie o seguinte arquivo em seu diretório inicial e em /src/github.com/vuls/:

CD $ HOME
nano /src/github.com/vuls/config.toml

Para uma verificação local, copie as seguintes informações dentro do arquivo criado:

[servidores]
[servers.localhost]
host ='localhost'
porta ='local'

Crie o mesmo arquivo no seu diretório inicial:

CD $ HOME
nanoconfig.toml

Copie o mesmo conteúdo para uma verificação local de seu sistema Debian ou RedHat:

[servidores]
[servers.localhost]
host ='localhost'
porta ='local'

Verifique a configuração Vuls executando:

vuls configtest

Execute a primeira verificação do seu computador local:

vuls scan

Para ver os resultados, execute:

me ame

Observação: Para configurar o Vuls para varreduras remotas, consulte a documentação oficial em https://vuls.io/docs/en/architecture-remote-local.html

Conclusão

Para mim, o Nmap é superior a todos os scanners mencionados acima também para encontrar vulnerabilidades em alvos implementando NSE se tivermos alvos definidos. Masscan e Zmap provavelmente são a melhor opção para encontrar alvos aleatórios devido à sua velocidade.

Espero que você tenha achado este tutorial útil para alternativas ao Nmap, continue seguindo LinuxHint para mais dicas e atualizações sobre Linux e redes.

Artigos relacionados

Instalação e tutorial do OpenVAS Ubuntu
Instalação e tutorial do Nessus Ubuntu
Introdução ao scanner de vulnerabilidade Nikto
Instalando o Nexpose Vulnerability Scanner no Debian / Ubuntu