- Alternativas do Nmap: Instalando o Masscan no Debian 10 Buster
- Alternativas do Nmap: Instalando o Zmap no Debian 10 Buster
- Alternativas do Nmap: Instalando o Angry IP Scanner no Debian 10 Buster
- Alternativas de Nmap: Instalando Vuls no Debian 10 Buster
Alternativas de Nmap: Masscan
De acordo com seu criador Masscan … Pode varrer toda a Internet em menos de 6 minutos, transmitindo 10 milhões de pacotes por segundo, de uma única máquina . [ fonte ] O Masscan visa imitar a sintaxe do Nmap, mas tem limitações, sua vantagem sobre o Nmap e outros scanners é a velocidade.
Instalando o Masscan no Debian e Ubuntu:
Primeiro instale as dependências executando:
sudoaptoinstalar ir gcc façolibpcap-dev
Em seguida, faça com que o Masscan execute o seguinte comando:
git clonehttps://github.com/robertdavidgraham/masscan
Digite o diretório clonado com cd:
CDmasscan
Compile masscan executando:
faço
Para executar o Masscan globalmente, copie o executável executando o seguinte comando no diretório de instalação:
cpsou/masscan/usr/local/sou/
Apesar do Masscan ser limitado em comparação com o Nmap, algumas opções do Masscan são muito semelhantes ao Nmap, você pode verificar os seguintes comandos executando:
masscan--nmap- -iL nome do arquivo: Lê as entradas de um arquivo.
- –Exclude filename: Exclui uma rede na linha de comando.
- –Excludefile: Exclui redes de um arquivo.
- -S: IP de origem falsificado.
- interface -v: saída detalhada.
- interface -vv: Muito saída detalhada.
- -e interface: usa a interface especificada.
- -e interface: usa a interface especificada.
O Msscan não permite a varredura de nomes de domínio, você precisa definir o endereço IP do destino como no exemplo a seguir:
masscan -p80,22,2,3,vinte e um64.91.238.144
Para obter instruções adicionais sobre como usar o Masscan visite
https://github.com/robertdavidgraham/masscan
Alternativas de Nmap: Zmap
Zmap também é um scanner rápido para escanear a internet. Como o Nmap e o Masscan, ele funciona a partir do terminal e, como o Masscan, pode escanear toda a Internet em minutos.
Instalando Zmap no Debian e Ubuntu:
Antes de instalar o Zmap, obtenha todas as dependências executando:
sudoaptoinstalarbuild-essential cmake libgmp3-dev gengetoptlibpcap-devflexbyacc libjson-c-dev pkg-config libunistring-dev-e
Em seguida, execute o Debian ou Ubuntu:
aptoinstalarmapa
Instalando o Zmap a partir de fontes (quase todas as distribuições Linux):
Clone Zmap usando git:
git clone >https://github.com/mapa/zmap.git
Digite o diretório clonado:
CDmapa
Compile o Zmap executando:
cmake.
Para construir o Zmap também execute:
faço -j4
Para terminar a instalação, execute:
faço instalar
Alternativas de Nmap: Scanner de IP irritado
Ao contrário das alternativas anteriores do Nmap listadas, o Angry IP Scanner é uma ferramenta gráfica que permite a varredura de faixas de IP, varredura aleatória e varredura de listas de IP.
Instalando o Angry Scanner no Debian 10 Buster:
Além da interface gráfica, o Angry IP Scanner pode ser instalado a partir de um pacote Debian, o que o torna mais atraente para usuários Linux inexperientes. Você pode baixar este scanner do ligação , clique na distribuição adequada, no meu caso é Debian 64-bit.
Salve o arquivo .deb localmente.
Para instalá-lo, basta executar:
sudo dpkg -euipscan_3.6.0_amd64.deb
Você pode iniciar o Angry IP Scanner a partir do console ou do menu principal da Interface da Área de Trabalho, conforme mostrado na imagem a seguir:
Em sua primeira execução o Angry IP Scanner mostrará algumas dicas ou informações relacionadas a ele como utilidade, embora você possa pressionar Fechar para iniciar o programa, se for a primeira vez que o utiliza leia e pressione Próximo continuar.
Na segunda mensagem informativa, ela descreve alguns de seus recursos, como varredura de faixa de IP, varredura aleatória, varredura de endereços importados de um arquivo ou possibilidades combinadas. Também permite usar diferentes buscadores de informações do Ferramentas cardápio. pressione Próximo continuar.
Leia a terminologia, que é a mesma para todos os scanners de rede e pressione Próximo continuar.
Mais informações aplicáveis a todos os scanners são exibidas, pressione Próximo .
Por fim, explica os resultados exibidos, pressione Fechar para acessar o scanner.
Defina um intervalo de IP, no meu caso eu configurei de 192.168.0.1 a 192.168.0.20 e pressione Começar .
Por padrão, o Angry IP Scanner não verifica os serviços. Para verificar as portas, clique no ícone de engrenagem para acessar o Preferências cardápio.
No menu de abertura, clique em Portos e no Seleção de portas seção digite as portas que você deseja que sejam verificadas, separadas por vírgulas, ou o intervalo separado por um hífen, e pressione OK .
Execute o scanner novamente e desta vez você obterá informações sobre as portas dos alvos.
Alternativas de Nmap: Vuls
Vuls não é realmente comparável ao Nmap, é um scanner de vulnerabilidade ao invés de um scanner de rede, e o mais difícil de configurar e configurar nesta lista. O tutorial a seguir é uma adaptação para o Debian das instruções do site oficial para instalá-lo no CentOS. Vuls é útil para detectar software vulnerável instalado em um sistema. O tutorial mostra como instalar Vuls no Debian para fazer a varredura de sistemas baseados em Debian e Red Hat, apesar de ser recomendável seguir seu instruções do site oficial para usá-lo por meio do Docker , uma forma mais simples. A razão pela qual eu não descrevo as instruções do Docker é que elas estão disponíveis em seu site enquanto não há documentação online para executar o Vuls no Debian, portanto, em LinuxHint escolhemos explicar dessa forma.
No final deste artigo, você pode encontrar instruções para instalar e usar alternativas ao Vuls no Artigos relacionados seção.
Primeiro instale algumas dependências executando:
aptoinstalarsqliteir gcc faço wget -e
Também execute:
aptoinstalardebian-goodies-e
Baixe a última versão do idioma GO de https://golang.org/dl/
Extraia o arquivo baixado executando:
alcatrãoxvzf go1.12.9.linux-amd64.tar.gz
Em seguida, mova o diretório extraído para / usr / local executando:
mvir/usr/local
Exporte o caminho executando:
exportar GOROOT=/usr/local/ir
Crie um diretório para o software go executando o seguinte comando, o nome do diretório é arbitrário:
mkdir /casa/linuxhint/subdiretório
Exporte o caminho executando:
exportar GOPATH=$ HOME/subdiretório/
Então corra:
exportar CAMINHO=$ GOPATH/sou:$ GOROOT/sou:$ PATH
Crie o seguinte arquivo:
nano /etc/profile.d/goenv.sh
Copie o seguinte conteúdo dentro do arquivo que você acabou de criar:
exportar GOROOT=/usr/local/irexportar GOPATH=$ HOME/ir
exportar CAMINHO=$ PATH:$ GOROOT/sou:$ GOPATH/sou
Corre:
fonte /etc/profile.d/goenv.sh
Execute os seguintes comandos:
mkdir /Onde/registro/vulsmkdir -p $ GOPATH/src/github.com/boxb
chmod 700 /Onde/registro/vuls
Execute o seguinte comando, por algum motivo não tive permissão para acessar diretamente, então entrei no boxb diretório em duas etapas, conforme mostrado abaixo:
CD $ GOPATH/src/CDgithub.com/boxb/
Clone o diretório go-cve-dictionary executando:
git clonehttps://github.com/kotakanbe/go-cve-dictionary.git
Em seguida, clone o dicionário goval executando:
git clonehttps://github.com/kotakanbe/goval-dictionary.git
Entre no diretório executando:
CDdicionário goval
Para instalar o dicionário goval, execute:
faço instalar
Crie um link simbólico executando:
em -s $ GOPATH/src/github.com/kotakanbe/dicionário goval/oval.sqlite3$ HOME/oval.sqlite3
Veja o menu de ajuda para obter as definições dos sistemas Debian:
dicionário goval fetch-debian-h
Busque-os executando:
dicionário goval fetch-debian7 8 9 10
Volte para o diretório go-cve-dictionary executando:
CD../go-cve-dictionary
Instale-o executando:
faço instalar
Vá para o seu diretório inicial
CD $ HOME
corre:
paraeuno ``seq 2002$(encontro+'%E')``;Fazgo-cve-dictionary fetchnvd-anos $ i;feito
Instale gost do apt executando:
aptoinstalarhóspede
Execute os seguintes comandos:
mkdir /Onde/registro/hóspedechmod 700 /Onde/registro/hóspede
mkdir -p $ GOPATH/src/github.com/knqyf263
Entre no diretório knqyf263 executando:
CD $ GOPATH/src/github.com/knqyf263
Clone o gost git:
git clonehttps://github.com/knqyf263/gost.go
Entre no diretório gost e execute make install apesar de já termos instalado através do apt, o processo não funcionou sem executá-lo:
CDhóspedefaço instalar
Crie um link simbólico:
em -s $ GOPATH/src/github.com/knqyf263/hóspede/gost.sqlite3$ HOME/gost.sqlite3
Busque as definições do Debian.
gost fetch debian
Busque definições RedHat se você planeja escanear um sistema baseado em Red Hat também:
gost fetch redhat
Execute os seguintes comandos:
mkdir /Onde/registro/go-exploitdbchmod 700 /Onde/registro/go-exploitdb
mkdir -p $ GOPATH/src/github.com/mozqnet
Crie o seguinte diretório:
mkdir -p $ GOPATH/src/github.com/mozqnet
Entre no diretório que você acabou de criar:
CD $ GOPATH/src/github.com/mozqnet
Clone go-exploitdb executando:
git clonehttps://github.com/mozqnet/go-exploitdb.git
Entre no diretório go-exploitdb e execute faça a instalação :
CDgo-exploitdbfaço instalar
Crie outro link simbólico:
em -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HOME/go-exploitdb.sqlite3
Obtenha as definições do exploitdb:
go-exploitdb busca exploitdb
Execute os seguintes comandos:
mkdir -p $ GOPATH/src/github.com/futuro arquitetoCD $ GOPATH/src/github.com/futuro arquiteto
Clone Vuls executando:
git clonehttps://github.com/futuro arquiteto/vuls.git
Entre no diretório Vuls e execute make install:
CDvulsfaço instalar
Crie o seguinte arquivo em seu diretório inicial e em /src/github.com/vuls/:
CD $ HOMEnano /src/github.com/vuls/config.toml
Para uma verificação local, copie as seguintes informações dentro do arquivo criado:
[servidores][servers.localhost]
host ='localhost'
porta ='local'
Crie o mesmo arquivo no seu diretório inicial:
CD $ HOMEnanoconfig.toml
Copie o mesmo conteúdo para uma verificação local de seu sistema Debian ou RedHat:
[servidores][servers.localhost]
host ='localhost'
porta ='local'
Verifique a configuração Vuls executando:
vuls configtest
Execute a primeira verificação do seu computador local:
vuls scan
Para ver os resultados, execute:
me ame
Observação: Para configurar o Vuls para varreduras remotas, consulte a documentação oficial em https://vuls.io/docs/en/architecture-remote-local.html
Conclusão
Para mim, o Nmap é superior a todos os scanners mencionados acima também para encontrar vulnerabilidades em alvos implementando NSE se tivermos alvos definidos. Masscan e Zmap provavelmente são a melhor opção para encontrar alvos aleatórios devido à sua velocidade.
Espero que você tenha achado este tutorial útil para alternativas ao Nmap, continue seguindo LinuxHint para mais dicas e atualizações sobre Linux e redes.
Artigos relacionados
Instalação e tutorial do OpenVAS Ubuntu
Instalação e tutorial do Nessus Ubuntu
Introdução ao scanner de vulnerabilidade Nikto
Instalando o Nexpose Vulnerability Scanner no Debian / Ubuntu