Nmap Alternatifleri

Nmap Alternatives



Nmap alternatifleri: Masscan

Yaratıcısı Masscan'a göre ...tek bir makineden saniyede 10 milyon paket göndererek tüm İnternet'i 6 dakikadan kısa sürede tarayabilir . [ kaynak ]. Masscan, Nmap sözdizimini taklit etmeyi amaçlar, ancak sınırlamaları vardır, Nmap ve diğer tarayıcılara göre avantajı hızıdır.

Masscan'ı Debian ve Ubuntu'ya Kurmak:

İlk önce aşağıdakileri çalıştırarak bağımlılıkları yükleyin:







sudouygunYüklemek git gcc Yapmaklibpcap-dev



Ardından Masscan'ın aşağıdaki komutu çalıştırmasını sağlayın:



git clonehttps://github.com/robertdavidgraham/toplu tarama





Klonlanmış dizini cd ile girin:

CDtoplu tarama



Aşağıdakileri çalıştırarak masscan'ı derleyin:

Yapmak

Masscan'ı global olarak çalıştırmak için, kurulum dizininden aşağıdaki komutu çalıştırarak yürütülebilir dosyayı kopyalayın:

cpNS/toplu tarama/usr/yerel/NS/

Masscan, Nmap ile karşılaştırıldığında sınırlı olmasına rağmen, bazı Masscan seçenekleri Nmap'e çok benzer, aşağıdaki komutları çalıştırarak kontrol edebilirsiniz:

toplu tarama--nmap
  • -iL dosya adı: Bir dosyadan girdileri okuyun.
  • –exclude filename: Komut satırında bir ağı hariç tutun.
  • –excludefile: Ağları bir dosyadan hariç tutun.
  • -S: Sahte kaynak IP'si.
  • -v arabirimi: Ayrıntılı çıktı.
  • -vv arayüzü: Çok ayrıntılı çıktı.
  • -e arabirimi: Belirtilen arabirimi kullanın.
  • -e arabirimi: Belirtilen arabirimi kullanın.

Msscan alan adlarının taranmasına izin vermiyor, hedefin IP adresini aşağıdaki örnekte olduğu gibi ayarlamanız gerekiyor:

toplu -p80,22,2. 3,yirmi bir64.91.238.144

Masscan'ın nasıl kullanılacağına ilişkin ek talimatlar için adresini ziyaret edin.

https://github.com/robertdavidgraham/masscan

Nmap alternatifleri: Zmap

Zmap ayrıca interneti taramak için hızlı bir tarayıcıdır. Nmap ve Masscan gibi terminalden çalışır ve Masscan gibi tüm interneti dakikalar içinde tarayabilir.

Debian ve Ubuntu'ya Zmap Kurulumu:

Zmap'i yüklemeden önce aşağıdakileri çalıştırarak tüm bağımlılıkları alın:

sudouygunYüklemekinşa-temel cmake libgmp3-dev gengetopt
libpcap-devesnekbyacc libjson-c-dev pkg-config libunistring-dev-ve

Ardından Debian veya Ubuntu'dan çalıştırın:

uygunYüklemekharita

Kaynaklardan Zmap kurulumu (neredeyse tüm Linux dağıtımları):

Git kullanarak Zmap'i klonlayın:

git clone >https://github.com/harita/zmap.git

Klonlanmış dizini girin:

CDharita

Çalıştırarak Zmap'i derleyin:

cmake.

Zmap oluşturmak için ayrıca şunu çalıştırın:

Yapmak -j4

Kurulum çalıştırmasını bitirmek için:

Yapmak Yüklemek

Nmap alternatifleri: Angry IP Scanner

Listelenen önceki Nmap alternatiflerinin aksine, Angry IP Scanner, IP aralıkları taraması, Rastgele Tarama ve IP listeleri taramasına izin veren grafiksel bir araçtır.

Angry Scanner'ı Debian 10 Buster'a Yükleme:

Grafik arayüzüne ek olarak, Angry IP Scanner bir Debian paketinden kurulabilir, bu da onu deneyimsiz Linux kullanıcıları için daha çekici hale getirir. Bu tarayıcıyı adresinden indirebilirsiniz. bağlantı , uygun dağıtıma tıklayın, benim durumumda Debian 64-bit.

.deb dosyasını yerel olarak kaydedin.

Yüklemek için sadece şunu çalıştırın:

sudo dpkg -benipscan_3.6.0_amd64.deb

Angry IP Scanner'ı aşağıdaki resimde gösterildiği gibi hem konsolunuzdan hem de Masaüstü Arayüzü ana menünüzden başlatabilirsiniz:

İlk çalıştırmada Angry IP Scanner, programı başlatmak için Kapat'a basabilmenize rağmen, yardımcı program gibi bazı ipuçları veya bilgiler gösterecektir, programı ilk kez kullanıyorsanız okuyun ve düğmesine basın. Sonraki devam etmek.

İkinci bilgi bilgilendirme mesajında, IP aralığı taraması, rastgele tarama, bir dosyadan içe aktarılan adresleri tarama veya birleşik olasılıklar gibi bazı özelliklerini açıklar. Ayrıca, farklı bilgi alıcısının kullanılmasına izin verir. Aletler Menü. basmak Sonraki devam etmek.

Tüm ağ tarayıcıları için aynı olan terminolojiyi okuyun ve Sonraki devam etmek.

Tüm tarayıcılar için geçerli olan daha fazla bilgi görüntülenir, düğmesine basın. Sonraki .

Son olarak görüntülenen sonuçları açıklar, düğmesine basın. Kapat tarayıcıya erişmek için

Bir IP aralığı ayarlayın, benim durumumda 192.168.0.1'den 192.168.0.20'ye ayarladım, ardından Başlangıç .

Varsayılan olarak, Angry IP Scanner hizmetleri taramaz. Bağlantı noktalarını taramak için Dişli simgesine tıklayarak Tercihler Menü.

Açılan menüde üzerine tıklayın Limanlar ve üzerinde Port Seçimi bölümüne virgülle ayırarak taranmasını istediğiniz bağlantı noktalarını veya kısa çizgi ile ayrılmış aralığı yazın, ardından Tamam .

Tarayıcıyı tekrar çalıştırın ve bu sefer hedeflerin portları hakkında bilgi alacaksınız.

Nmap alternatifleri: Vuls

Vuls, Nmap ile gerçekten karşılaştırılamaz, bir ağ tarayıcısı yerine bir güvenlik açığı tarayıcısıdır ve bu listede kurulumu ve yapılandırılması en zor olanıdır. Aşağıdaki eğitim, CentOS'a yüklemek için resmi web sitesi talimatlarının Debian'a bir uyarlamasıdır. Vuls, bir sisteme yüklenen güvenlik açığı bulunan yazılımları tespit etmek için kullanışlıdır. Öğretici, takip edilmesi tavsiye edilmesine rağmen, Debian ve Red Hat tabanlı sistemleri taramak için Vuls'un Debian'a nasıl kurulacağını gösterir. Docker aracılığıyla kullanmak için resmi web sitesi talimatları , daha basit bir yol. Docker talimatlarını açıklamamamın nedeni, Vuls'u Debian'da çalıştırmak için çevrimiçi belgeler yokken web sitelerinde mevcut olmalarıdır, bu nedenle LinuxHint'te bu şekilde açıklamayı seçtik.

Bu makalenin sonunda, Vuls'a alternatifleri yüklemek ve kullanmak için aşağıdaki talimatları bulabilirsiniz: İlgili Makaleler Bölüm.

İlk önce aşağıdakileri çalıştırarak bazı bağımlılıkları kurun:

uygunYüklemeksqlitgit gcc Yapmak wget -ve

Ayrıca çalıştırın:

uygunYüklemekdebian güzellikleri-ve

GO dilinin son sürümünü şuradan indirin: https://golang.org/dl/

İndirilen dosyayı çalıştırarak ayıklayın:

katranxvzf go1.12.9.linux-amd64.tar.gz

Ardından, aşağıdakileri çalıştırarak çıkarılan dizini /usr/local dizinine taşıyın:

mvGit/usr/yerel

Aşağıdakileri çalıştırarak yolu dışa aktarın:

ihracat GOROOT=/usr/yerel/Git

Aşağıdaki komutu çalıştırarak go yazılımı için bir dizin oluşturun, dizin adı isteğe bağlıdır:

mkdir /ev/linux ipucu/rehber

Aşağıdakileri çalıştırarak yolu dışa aktarın:

ihracat GOPATH=$EV/rehber/

O zaman koş:

ihracat YOL=$GOPATH/NS:$ GOROOT/NS:$YOL

Aşağıdaki dosyayı oluşturun:

nano /vesaire/profil.d/goenv.sh

Az önce oluşturduğunuz dosyanın içine aşağıdaki içeriği kopyalayın:

ihracat GOROOT=/usr/yerel/Git
ihracat GOPATH=$EV/Git
ihracat YOL=$YOL:$ GOROOT/NS:$GOPATH/NS

Çalıştırmak:

kaynak /vesaire/profil.d/goenv.sh

Aşağıdaki komutları yürütün:

mkdir /nerede/kayıt/vuls
mkdir -P $GOPATH/kaynak/github.com/kutu
chmod 700 /nerede/kayıt/vuls

Aşağıdaki komutu çalıştırın, nedense doğrudan erişmeme izin verilmedi, bu yüzden girdim. kutu dizini aşağıda gösterildiği gibi iki adımda

CD $GOPATH/kaynak/
CDgithub.com/kutu/

Aşağıdakileri çalıştırarak go-cve-dictionary dizinini klonlayın:

git clonehttps://github.com/kotakanbe/go-cve-dictionary.git

Ardından, goval-sözlüğünü çalıştırarak klonlayın:

git clonehttps://github.com/kotakanbe/goval-dictionary.git

Çalıştırarak dizine girin:

CDgoval-sözlük

Goval sözlüğünü kurmak için şunu çalıştırın:

Yapmak Yüklemek

Çalıştırarak sembolik bir bağlantı oluşturun:

içinde -s $GOPATH/kaynak/github.com/kotakanbe/goval-sözlük/oval.sqlite3
$EV/oval.sqlite3

Debian sistemlerinin tanımlarını almak için yardım menüsüne bakın:

goval-sözlük getirme-debian-H

Çalıştırarak onları getirin:

goval-sözlük getirme-debian7 8 9 10

Aşağıdakileri çalıştırarak go-cve-dictionary dizinine geri dönün:

CD../go-cve-sözlüğü

Yürüterek yükleyin:

Yapmak Yüklemek

Ev dizininize gidin

CD $EV

Çalıştırmak:

içinbeniçinde ``sıra 2002$(tarih+'%VE')``;yapmakgo-cve-sözlüğü fetchnvd-yıl $ ben;tamamlamak

Aşağıdakileri çalıştırarak gost'u apt'den yükleyin:

uygunYüklemekkonuk

Aşağıdaki komutları çalıştırın:

mkdir /nerede/kayıt/konuk
chmod 700 /nerede/kayıt/konuk
mkdir -P $GOPATH/kaynak/github.com/knqyf263

Çalıştırarak knqyf263 dizinine girin:

CD $GOPATH/kaynak/github.com/knqyf263

Gost git'i klonlayın:

git clonehttps://github.com/knqyf263/gost.git

Gost dizinine girin ve make install'ı apt aracılığıyla yüklemiş olmamıza rağmen çalıştırın, işlem çalıştırmadan çalışmadı:

CDkonuk
Yapmak Yüklemek

Sembolik bir bağlantı oluşturun:

içinde -s $GOPATH/kaynak/github.com/knqyf263/konuk/gost.sqlite3$EV/gost.sqlite3

Debian tanımlarını getir.

debian'ı getir

Red Hat tabanlı bir sistemi de taramayı planlıyorsanız RedHat tanımlarını getirin:

kırmızı şapka getir

Aşağıdaki komutları çalıştırın:

mkdir /nerede/kayıt/go-exploitdb
chmod 700 /nerede/kayıt/go-exploitdb
mkdir -P $GOPATH/kaynak/github.com/mozqnet

Aşağıdaki dizini oluşturun:

mkdir -P $GOPATH/kaynak/github.com/mozqnet

Yeni oluşturduğunuz dizine girin:

CD $GOPATH/kaynak/github.com/mozqnet

Aşağıdakileri çalıştırarak go-exploitdb'yi klonlayın:

git clonehttps://github.com/mozqnet/go-exploitdb.git

go-exploitdb dizinine girin ve çalıştırın kurulum yap :

CDgo-exploitdb
Yapmak Yüklemek

Başka bir sembolik bağlantı oluşturun:

içinde -s $GOPATH/kaynak/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$EV/go-exploitdb.sqlite3

exploitdb tanımlarını getir:

go-exploitdb exploitdb'yi getir

Aşağıdaki komutları çalıştırın:

mkdir -P $GOPATH/kaynak/github.com/geleceğin mimarı
CD $GOPATH/kaynak/github.com/geleceğin mimarı

Vul'ları çalıştırarak klonlayın:

git clonehttps://github.com/geleceğin mimarı/vuls.git

Vuls dizinine girin ve make install komutunu çalıştırın:

CDvuls
Yapmak Yüklemek

Aşağıdaki dosyayı hem ana dizininizde hem de /src/github.com/vuls/ içinde oluşturun:

CD $EV
nano /kaynak/github.com/vuls/config.toml

Yerel bir tarama için, oluşturulan dosyanın içine aşağıdaki bilgileri kopyalayın:

[sunucular]
[sunucular.localhost]
ev sahibi ='yerel ana bilgisayar'
liman ='yerel'

Aynı dosyayı ana dizininizde oluşturun:

CD $EV
nanoconfig.toml

Debian veya RedHat sisteminizin yerel taraması için aynı içeriği kopyalayın:

[sunucular]
[sunucular.localhost]
ev sahibi ='yerel ana bilgisayar'
liman ='yerel'

Aşağıdakileri çalıştırarak Vuls yapılandırmasını kontrol edin:

vuls yapılandırma testi

Yerel bilgisayarınız için ilk taramayı çalıştırın:

vuls taraması

Sonuçların çalıştırıldığını görmek için:

beni sev

Not: Vul'ları uzaktan taramalar için yapılandırmak için adresindeki resmi belgelere bakın. https://vuls.io/docs/en/architecture-remote-local.html

Çözüm

Bana göre Nmap, yukarıda belirtilen tüm tarayıcılardan daha üstündür, ayrıca hedefler tanımlamışsak NSE uygulayarak hedeflerdeki güvenlik açıklarını bulma konusunda da üstündür. Masscan ve Zmap, hızları nedeniyle rastgele hedefleri bulmak için muhtemelen daha iyi bir seçenektir.

Umarım bu öğreticiyi Nmap alternatifleri için faydalı bulmuşsunuzdur, Linux ve ağ oluşturma hakkında daha fazla ipucu ve güncelleme için LinuxHint'i takip etmeye devam edin.

İlgili Makaleler

OpenVAS Ubuntu Kurulumu ve Eğitimi
Nessus Ubuntu Kurulumu ve Eğitimi
Nikto güvenlik açığı tarayıcısını kullanmaya başlama
Nexpose Vulnerability Scanner'ı Debian/Ubuntu'ya Yükleme