- Nmap alternatifleri: Masscan'ı Debian 10 Buster'a yükleme
- Nmap alternatifleri: Debian 10 Buster'a Zmap Kurulumu
- Nmap alternatifleri: Angry IP Scanner'ı Debian 10 Buster'a Yükleme
- Nmap alternatifleri: Debian 10 Buster'a Vuls Kurulumu
Nmap alternatifleri: Masscan
Yaratıcısı Masscan'a göre ...tek bir makineden saniyede 10 milyon paket göndererek tüm İnternet'i 6 dakikadan kısa sürede tarayabilir . [ kaynak ]. Masscan, Nmap sözdizimini taklit etmeyi amaçlar, ancak sınırlamaları vardır, Nmap ve diğer tarayıcılara göre avantajı hızıdır.
Masscan'ı Debian ve Ubuntu'ya Kurmak:
İlk önce aşağıdakileri çalıştırarak bağımlılıkları yükleyin:
sudouygunYüklemek git gcc Yapmaklibpcap-dev
Ardından Masscan'ın aşağıdaki komutu çalıştırmasını sağlayın:
git clonehttps://github.com/robertdavidgraham/toplu tarama
Klonlanmış dizini cd ile girin:
CDtoplu tarama
Aşağıdakileri çalıştırarak masscan'ı derleyin:
Yapmak
Masscan'ı global olarak çalıştırmak için, kurulum dizininden aşağıdaki komutu çalıştırarak yürütülebilir dosyayı kopyalayın:
cpNS/toplu tarama/usr/yerel/NS/
Masscan, Nmap ile karşılaştırıldığında sınırlı olmasına rağmen, bazı Masscan seçenekleri Nmap'e çok benzer, aşağıdaki komutları çalıştırarak kontrol edebilirsiniz:
toplu tarama--nmap- -iL dosya adı: Bir dosyadan girdileri okuyun.
- –exclude filename: Komut satırında bir ağı hariç tutun.
- –excludefile: Ağları bir dosyadan hariç tutun.
- -S: Sahte kaynak IP'si.
- -v arabirimi: Ayrıntılı çıktı.
- -vv arayüzü: Çok ayrıntılı çıktı.
- -e arabirimi: Belirtilen arabirimi kullanın.
- -e arabirimi: Belirtilen arabirimi kullanın.
Msscan alan adlarının taranmasına izin vermiyor, hedefin IP adresini aşağıdaki örnekte olduğu gibi ayarlamanız gerekiyor:
toplu -p80,22,2. 3,yirmi bir64.91.238.144
Masscan'ın nasıl kullanılacağına ilişkin ek talimatlar için adresini ziyaret edin.
https://github.com/robertdavidgraham/masscan
Nmap alternatifleri: Zmap
Zmap ayrıca interneti taramak için hızlı bir tarayıcıdır. Nmap ve Masscan gibi terminalden çalışır ve Masscan gibi tüm interneti dakikalar içinde tarayabilir.
Debian ve Ubuntu'ya Zmap Kurulumu:
Zmap'i yüklemeden önce aşağıdakileri çalıştırarak tüm bağımlılıkları alın:
sudouygunYüklemekinşa-temel cmake libgmp3-dev gengetoptlibpcap-devesnekbyacc libjson-c-dev pkg-config libunistring-dev-ve
Ardından Debian veya Ubuntu'dan çalıştırın:
uygunYüklemekharita
Kaynaklardan Zmap kurulumu (neredeyse tüm Linux dağıtımları):
Git kullanarak Zmap'i klonlayın:
git clone >https://github.com/harita/zmap.git
Klonlanmış dizini girin:
CDharita
Çalıştırarak Zmap'i derleyin:
cmake.
Zmap oluşturmak için ayrıca şunu çalıştırın:
Yapmak -j4
Kurulum çalıştırmasını bitirmek için:
Yapmak Yüklemek
Nmap alternatifleri: Angry IP Scanner
Listelenen önceki Nmap alternatiflerinin aksine, Angry IP Scanner, IP aralıkları taraması, Rastgele Tarama ve IP listeleri taramasına izin veren grafiksel bir araçtır.
Angry Scanner'ı Debian 10 Buster'a Yükleme:
Grafik arayüzüne ek olarak, Angry IP Scanner bir Debian paketinden kurulabilir, bu da onu deneyimsiz Linux kullanıcıları için daha çekici hale getirir. Bu tarayıcıyı adresinden indirebilirsiniz. bağlantı , uygun dağıtıma tıklayın, benim durumumda Debian 64-bit.
.deb dosyasını yerel olarak kaydedin.
Yüklemek için sadece şunu çalıştırın:
sudo dpkg -benipscan_3.6.0_amd64.deb
Angry IP Scanner'ı aşağıdaki resimde gösterildiği gibi hem konsolunuzdan hem de Masaüstü Arayüzü ana menünüzden başlatabilirsiniz:
İlk çalıştırmada Angry IP Scanner, programı başlatmak için Kapat'a basabilmenize rağmen, yardımcı program gibi bazı ipuçları veya bilgiler gösterecektir, programı ilk kez kullanıyorsanız okuyun ve düğmesine basın. Sonraki devam etmek.
İkinci bilgi bilgilendirme mesajında, IP aralığı taraması, rastgele tarama, bir dosyadan içe aktarılan adresleri tarama veya birleşik olasılıklar gibi bazı özelliklerini açıklar. Ayrıca, farklı bilgi alıcısının kullanılmasına izin verir. Aletler Menü. basmak Sonraki devam etmek.
Tüm ağ tarayıcıları için aynı olan terminolojiyi okuyun ve Sonraki devam etmek.
Tüm tarayıcılar için geçerli olan daha fazla bilgi görüntülenir, düğmesine basın. Sonraki .
Son olarak görüntülenen sonuçları açıklar, düğmesine basın. Kapat tarayıcıya erişmek için
Bir IP aralığı ayarlayın, benim durumumda 192.168.0.1'den 192.168.0.20'ye ayarladım, ardından Başlangıç .
Varsayılan olarak, Angry IP Scanner hizmetleri taramaz. Bağlantı noktalarını taramak için Dişli simgesine tıklayarak Tercihler Menü.
Açılan menüde üzerine tıklayın Limanlar ve üzerinde Port Seçimi bölümüne virgülle ayırarak taranmasını istediğiniz bağlantı noktalarını veya kısa çizgi ile ayrılmış aralığı yazın, ardından Tamam .
Tarayıcıyı tekrar çalıştırın ve bu sefer hedeflerin portları hakkında bilgi alacaksınız.
Nmap alternatifleri: Vuls
Vuls, Nmap ile gerçekten karşılaştırılamaz, bir ağ tarayıcısı yerine bir güvenlik açığı tarayıcısıdır ve bu listede kurulumu ve yapılandırılması en zor olanıdır. Aşağıdaki eğitim, CentOS'a yüklemek için resmi web sitesi talimatlarının Debian'a bir uyarlamasıdır. Vuls, bir sisteme yüklenen güvenlik açığı bulunan yazılımları tespit etmek için kullanışlıdır. Öğretici, takip edilmesi tavsiye edilmesine rağmen, Debian ve Red Hat tabanlı sistemleri taramak için Vuls'un Debian'a nasıl kurulacağını gösterir. Docker aracılığıyla kullanmak için resmi web sitesi talimatları , daha basit bir yol. Docker talimatlarını açıklamamamın nedeni, Vuls'u Debian'da çalıştırmak için çevrimiçi belgeler yokken web sitelerinde mevcut olmalarıdır, bu nedenle LinuxHint'te bu şekilde açıklamayı seçtik.
Bu makalenin sonunda, Vuls'a alternatifleri yüklemek ve kullanmak için aşağıdaki talimatları bulabilirsiniz: İlgili Makaleler Bölüm.
İlk önce aşağıdakileri çalıştırarak bazı bağımlılıkları kurun:
uygunYüklemeksqlitgit gcc Yapmak wget -ve
Ayrıca çalıştırın:
uygunYüklemekdebian güzellikleri-ve
GO dilinin son sürümünü şuradan indirin: https://golang.org/dl/
İndirilen dosyayı çalıştırarak ayıklayın:
katranxvzf go1.12.9.linux-amd64.tar.gz
Ardından, aşağıdakileri çalıştırarak çıkarılan dizini /usr/local dizinine taşıyın:
mvGit/usr/yerel
Aşağıdakileri çalıştırarak yolu dışa aktarın:
ihracat GOROOT=/usr/yerel/Git
Aşağıdaki komutu çalıştırarak go yazılımı için bir dizin oluşturun, dizin adı isteğe bağlıdır:
mkdir /ev/linux ipucu/rehber
Aşağıdakileri çalıştırarak yolu dışa aktarın:
ihracat GOPATH=$EV/rehber/
O zaman koş:
ihracat YOL=$GOPATH/NS:$ GOROOT/NS:$YOL
Aşağıdaki dosyayı oluşturun:
nano /vesaire/profil.d/goenv.sh
Az önce oluşturduğunuz dosyanın içine aşağıdaki içeriği kopyalayın:
ihracat GOROOT=/usr/yerel/Gitihracat GOPATH=$EV/Git
ihracat YOL=$YOL:$ GOROOT/NS:$GOPATH/NS
Çalıştırmak:
kaynak /vesaire/profil.d/goenv.sh
Aşağıdaki komutları yürütün:
mkdir /nerede/kayıt/vulsmkdir -P $GOPATH/kaynak/github.com/kutu
chmod 700 /nerede/kayıt/vuls
Aşağıdaki komutu çalıştırın, nedense doğrudan erişmeme izin verilmedi, bu yüzden girdim. kutu dizini aşağıda gösterildiği gibi iki adımda
CD $GOPATH/kaynak/CDgithub.com/kutu/
Aşağıdakileri çalıştırarak go-cve-dictionary dizinini klonlayın:
git clonehttps://github.com/kotakanbe/go-cve-dictionary.git
Ardından, goval-sözlüğünü çalıştırarak klonlayın:
git clonehttps://github.com/kotakanbe/goval-dictionary.git
Çalıştırarak dizine girin:
CDgoval-sözlük
Goval sözlüğünü kurmak için şunu çalıştırın:
Yapmak Yüklemek
Çalıştırarak sembolik bir bağlantı oluşturun:
içinde -s $GOPATH/kaynak/github.com/kotakanbe/goval-sözlük/oval.sqlite3$EV/oval.sqlite3
Debian sistemlerinin tanımlarını almak için yardım menüsüne bakın:
goval-sözlük getirme-debian-H
Çalıştırarak onları getirin:
goval-sözlük getirme-debian7 8 9 10
Aşağıdakileri çalıştırarak go-cve-dictionary dizinine geri dönün:
CD../go-cve-sözlüğü
Yürüterek yükleyin:
Yapmak Yüklemek
Ev dizininize gidin
CD $EV
Çalıştırmak:
içinbeniçinde ``sıra 2002$(tarih+'%VE')``;yapmakgo-cve-sözlüğü fetchnvd-yıl $ ben;tamamlamak
Aşağıdakileri çalıştırarak gost'u apt'den yükleyin:
uygunYüklemekkonuk
Aşağıdaki komutları çalıştırın:
mkdir /nerede/kayıt/konukchmod 700 /nerede/kayıt/konuk
mkdir -P $GOPATH/kaynak/github.com/knqyf263
Çalıştırarak knqyf263 dizinine girin:
CD $GOPATH/kaynak/github.com/knqyf263
Gost git'i klonlayın:
git clonehttps://github.com/knqyf263/gost.git
Gost dizinine girin ve make install'ı apt aracılığıyla yüklemiş olmamıza rağmen çalıştırın, işlem çalıştırmadan çalışmadı:
CDkonukYapmak Yüklemek
Sembolik bir bağlantı oluşturun:
içinde -s $GOPATH/kaynak/github.com/knqyf263/konuk/gost.sqlite3$EV/gost.sqlite3
Debian tanımlarını getir.
debian'ı getir
Red Hat tabanlı bir sistemi de taramayı planlıyorsanız RedHat tanımlarını getirin:
kırmızı şapka getir
Aşağıdaki komutları çalıştırın:
mkdir /nerede/kayıt/go-exploitdbchmod 700 /nerede/kayıt/go-exploitdb
mkdir -P $GOPATH/kaynak/github.com/mozqnet
Aşağıdaki dizini oluşturun:
mkdir -P $GOPATH/kaynak/github.com/mozqnet
Yeni oluşturduğunuz dizine girin:
CD $GOPATH/kaynak/github.com/mozqnet
Aşağıdakileri çalıştırarak go-exploitdb'yi klonlayın:
git clonehttps://github.com/mozqnet/go-exploitdb.git
go-exploitdb dizinine girin ve çalıştırın kurulum yap :
CDgo-exploitdbYapmak Yüklemek
Başka bir sembolik bağlantı oluşturun:
içinde -s $GOPATH/kaynak/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$EV/go-exploitdb.sqlite3
exploitdb tanımlarını getir:
go-exploitdb exploitdb'yi getir
Aşağıdaki komutları çalıştırın:
mkdir -P $GOPATH/kaynak/github.com/geleceğin mimarıCD $GOPATH/kaynak/github.com/geleceğin mimarı
Vul'ları çalıştırarak klonlayın:
git clonehttps://github.com/geleceğin mimarı/vuls.git
Vuls dizinine girin ve make install komutunu çalıştırın:
CDvulsYapmak Yüklemek
Aşağıdaki dosyayı hem ana dizininizde hem de /src/github.com/vuls/ içinde oluşturun:
CD $EVnano /kaynak/github.com/vuls/config.toml
Yerel bir tarama için, oluşturulan dosyanın içine aşağıdaki bilgileri kopyalayın:
[sunucular][sunucular.localhost]
ev sahibi ='yerel ana bilgisayar'
liman ='yerel'
Aynı dosyayı ana dizininizde oluşturun:
CD $EVnanoconfig.toml
Debian veya RedHat sisteminizin yerel taraması için aynı içeriği kopyalayın:
[sunucular][sunucular.localhost]
ev sahibi ='yerel ana bilgisayar'
liman ='yerel'
Aşağıdakileri çalıştırarak Vuls yapılandırmasını kontrol edin:
vuls yapılandırma testi
Yerel bilgisayarınız için ilk taramayı çalıştırın:
vuls taraması
Sonuçların çalıştırıldığını görmek için:
beni sev
Not: Vul'ları uzaktan taramalar için yapılandırmak için adresindeki resmi belgelere bakın. https://vuls.io/docs/en/architecture-remote-local.html
Çözüm
Bana göre Nmap, yukarıda belirtilen tüm tarayıcılardan daha üstündür, ayrıca hedefler tanımlamışsak NSE uygulayarak hedeflerdeki güvenlik açıklarını bulma konusunda da üstündür. Masscan ve Zmap, hızları nedeniyle rastgele hedefleri bulmak için muhtemelen daha iyi bir seçenektir.
Umarım bu öğreticiyi Nmap alternatifleri için faydalı bulmuşsunuzdur, Linux ve ağ oluşturma hakkında daha fazla ipucu ve güncelleme için LinuxHint'i takip etmeye devam edin.
İlgili Makaleler
OpenVAS Ubuntu Kurulumu ve Eğitimi
Nessus Ubuntu Kurulumu ve Eğitimi
Nikto güvenlik açığı tarayıcısını kullanmaya başlama
Nexpose Vulnerability Scanner'ı Debian/Ubuntu'ya Yükleme