Alternatives NMAP

Alternatives NMAP
  • Alternatives NMAP: Installation de Masscan sur Debian 10 Buster
  • Alternatives NMAP: Installation de ZMAP sur Debian 10 Buster
  • Alternatives NMAP: Installation du scanner IP en colère sur Debian 10 Buster
  • Alternatives NMAP: Installation de Vuls sur Debian 10 Buster

Alternatives NMAP: Masscan

Selon son créateur Masscan "… Peut scanner l'ensemble de l'Internet en moins de 6 minutes, en transmettant 10 millions de paquets par seconde, à partir d'une seule machine." [source]. Masscan vise à imiter la syntaxe NMAP mais elle a des limites, son avantage sur NMAP et autres scanners est sa vitesse.

Installation de Masscan sur Debian et Ubuntu:

Installez d'abord les dépendances en fonctionnant:

sudo apt installer git gcc faire libpcap-dev

Ensuite, obtenez Masscan exécutant la commande suivante:

git clone https: // github.com / Robertdavidgraham / Masscan

Entrez le répertoire cloné avec CD:

CD Masscan

Compiler Masscan en coulant:

faire

Afin d'exécuter Masscan Globalement, copiez l'exécutable en exécutant le formulaire de commande suivant, le répertoire d'installation:

cp bin / masscan / usr / local / bin /

Bien que Masscan soit limité par rapport à NMAP, certaines options de Masscan sont très similaires à NMAP, vous pouvez vérifier les commandes suivantes en exécutant:

Masscan --nmap
  • -IL Nom de fichier: lire les entrées d'un fichier.
  • -Exclure le nom de fichier: exclure un réseau sur la ligne de commande.
  • -exclusion: exclure les réseaux d'un fichier.
  • -S: IP de source d'usurpation.
  • -Interface V: sortie verbale.
  • -Interface VV: Très sortie verbale.
  • -Interface E: Utilisez l'interface spécifiée.
  • -Interface E: Utilisez l'interface spécifiée.

MSSCAN ne permet pas de scanner les noms de domaine, vous devez définir l'adresse IP de la cible comme dans l'exemple suivant:

Masscan -p80,22,23,21 64.91.238.144

Pour des instructions supplémentaires sur la façon d'utiliser Masscan Visit

https: // github.com / Robertdavidgraham / Masscan

Alternatives NMAP: ZMAP

ZMAP est également un scanner rapide pour scanner Internet. Comme Nmap et Masscan, cela fonctionne à partir du terminal et comme Masscan, il peut scanner toute Internet en quelques minutes.

Installation de Zmap sur Debian et Ubuntu:

Avant d'installer ZMAP, obtenez toutes les dépendances en fonctionnant:

sudo apt install build-essential cmake libgmp3-dev gengetopt
libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y

Puis de Debian ou Ubuntu Run:

APT INSTALLATION ZMAP

Installation de ZMAP à partir de sources (presque toutes les distributions Linux):

Clone zmap en utilisant git:

Git Clone> https: // github.com / zmap / zmap.git

Entrez dans le répertoire cloné:

cd zmap

Compilez ZMAP en fonctionnant:

cmake .

Pour construire ZMAP également courir:

faire -j4

Pour terminer l'installation:

faire l'installation

Alternatives NMAP: scanner IP en colère

Contrairement aux alternatives NMAP précédentes répertoriées, le scanner IP en colère est un outil graphique qui permet la numérisation des gammes IP, la numérisation aléatoire et les listes IP.

Installation du scanner en colère sur Debian 10 Buster:

En outre, à l'interface graphique, le scanner IP Angry peut être installé à partir d'un package Debian, ce qui le rend plus attrayant pour les utilisateurs de Linux non expérimentés. Vous pouvez télécharger ce scanner à partir du lien, cliquez sur la distribution appropriée, dans mon cas, c'est Debian 64 bits.

Sauver la .Deb fichier localement.

Pour l'installer, il suffit d'exécuter:

sudo dpkg -i ipscan_3.6.0_amd64.deb

Vous pouvez lancer Angry IP Scanner à la fois à partir de votre console ou de votre menu principal d'interface de bureau, comme indiqué dans l'image suivante:

Lors de sa première exécution, Angry IP Scanner affichera quelques conseils ou informations qui y sont liés tels que l'utilitaire, malgré vous pouvez appuyer sur «Fermer» pour lancer le programme, si c'est votre première utilisation à l'utiliser et appuyer sur Suivant continuer.

Sur le deuxième message informatif d'information, il décrit certaines de ses fonctionnalités, tout comme la gamme IP Scan, Analyse aléatoire, Adresses de numérisation importées d'un fichier ou de possibilités combinées. Il permet également d'utiliser différents informations d'informations à partir du Outils menu. Presse "Suivant" continuer.

Lisez la terminologie, qui est la même pour tous les scanners de réseau et presse Suivant continuer.

Plus d'informations applicables à tous les scanners s'affichent, appuyez sur Suivant.

Enfin, il explique les résultats affichés, appuyez sur Fermer Pour accéder au scanner.

Définissez une gamme IP, dans mon cas, j'ai défini à partir de 192.168.0.1 à 192.168.0.20, puis appuyez sur Commencer.

Par défaut, le scanner IP en colère ne scanne pas les services. Pour scanner les ports, cliquez sur l'icône de vitesse pour accéder au Préférences menu.

Dans le menu d'ouverture, cliquez sur Ports Et sur le Sélection des ports SECTION Tapez les ports que vous souhaitez être scannés séparés par des virgules, ou la plage séparée par un trait d'union, puis appuyez sur D'ACCORD.

Exécutez à nouveau le scanner et cette fois, vous obtiendrez des informations sur les ports des cibles.

Alternatives NMAP: VULS

VULS n'est pas vraiment comparable à NMAP, c'est un scanner de vulnérabilité plutôt qu'un scanner réseau, et le plus difficile à configurer et à configurer dans cette liste. Le tutoriel suivant est une adaptation à Debian des instructions officielles du site Web pour l'installer sur Centos. VULS est utile pour détecter les logiciels vulnérables installés sur un système. Le tutoriel montre comment installer Vuls sur Debian pour scanner les systèmes basés sur Debian et Red Hat malgré son recommandable de suivre les instructions officielles du site Web pour l'utiliser via Docker, une manière plus simple. La raison pour laquelle je ne décris pas les instructions de Docker est qu'ils sont disponibles sur leur site Web alors qu'il n'y a pas de documentation en ligne pour exécuter Vuls sur Debian, donc à Linuxhint, nous avons choisi d'expliquer de cette façon.

À la fin de cet article, vous pouvez trouver des instructions pour installer et utiliser des alternatives à Vuls sur le Articles Liés section.

Installez d'abord certaines dépendances en fonctionnant:

apt install sqlite git gcc make wget -y

Courir également:

APT INSTALLATION DEBIAN-GOODIES -Y

Télécharger Go Language Dernière version depuis https: // golang.org / dl /

Extraire le fichier téléchargé en exécutant:

TAR XVZF GO1.12.9.Linux-AMD64.le goudron.gz

Déplacez ensuite le répertoire exract vers / usr / local en fonctionnant:

mv go / usr / local

Exporter le chemin en fonctionnant:

exporter goroot = / usr / local / go

Créez un répertoire pour le logiciel GO en exécutant la commande suivante, le nom du répertoire est arbitraire:

Mkdir / Home / Linuxhint / Godirectory

Exporter le chemin en fonctionnant:

Export Gopath = $ home / godirectory /

Puis courez:

Chemin d'exportation = $ gopath / bac: $ goroot / bin: $ chemin

Créez le fichier suivant:

nano / etc / profil.D / Goenv.shot

Copiez le contenu suivant dans le fichier que vous venez de créer:

exporter goroot = / usr / local / go
exporter gopath = $ home / go
Export Path = $ Path: $ goroot / bin: $ gopath / bin

Courir:

source / etc / profil.D / Goenv.shot

Exécutez les commandes suivantes:

mkdir / var / log / vuls
mkdir -p $ gopath / src / github.com / kotakanb
CHMOD 700 / VAR / LOG / VULS

Exécutez la commande suivante, pour une raison quelconque, je n'ai pas été autorisé à accéder directement, alors je suis entré kotakanb Répertoire en deux étapes comme indiqué ci-dessous:

cd $ gopath / src /
cd github.com / kotakanb /

Clone le répertoire de dictionnaire Go-CVE en fonctionnant:

git clone https: // github.com / kotakanbe / go-cve-dictionnaire.git

Puis clonez le goval-dictionnaire en courant:

git clone https: // github.com / kotakanbe / goval-dictionnaire.git

Entrez le répertoire en fonctionnant:

CD Goval-Dictionnaire

Pour installer le dictionnaire Goval, il fonctionne:

faire l'installation

Créez un lien symbolique en fonctionnant:

ln -s $ gopath / src / github.com / kotakanbe / goval-dictionnaire / ovale.sqlite3
$ Home / ovale.sqlite3

Voir le menu d'aide pour récupérer les définitions des systèmes Debian:

Goval-Dictionnaire Fetch-Debian -H

Les récupérer en courant:

Goval-Dictionnaire Fetch-Debian 7 8 9 10

Retournez au répertoire de dictionnaire Go-CVE en fonctionnant:

CD… / go-cve-dictionnaire

Installer l'exécution:

faire l'installation

Allez à votre répertoire d'origine

cd $ home

courir:

pour i dans 'seq 2002 $ (date + "% y")'; faire go-cve-dictionnaire fetchnvd -years $ i; fait

Installez GOST depuis APT en fonctionnant:

APT INSTALLER GOST

Exécutez les commandes suivantes:

MKDIR / VAR / LOG / GOST
CHMOD 700 / VAR / LOG / GOST
mkdir -p $ gopath / src / github.com / knqyf263

Entrez dans le répertoire KNQYF263 en fonctionnant:

cd $ gopath / src / github.com / knqyf263

Cloner le gost git:

git clone https: // github.com / knqyf263 / gost.git

Entrez dans le répertoire GOST et exécutez l'installation malgré l'installation de l'avoir déjà installé via APT, le processus n'a pas fonctionné sans l'exécuter:

CD GOST
faire l'installation

Créer un lien symbolique:

ln -s $ gopath / src / github.com / knqyf263 / gost / gost.sqlite3 $ home / gost.sqlite3

Récupérer les définitions Debian.

Gost va de Debian

Récupérez les définitions RedHat si vous prévoyez de scanner également un système basé sur un chapeau rouge:

gost chercher redhat

Exécutez les commandes suivantes:

mkdir / var / log / go-exploitdb
chmod 700 / var / log / go-exploitdb
mkdir -p $ gopath / src / github.com / mozqnet

Créez le répertoire suivant:

mkdir -p $ gopath / src / github.com / mozqnet

Entrez dans le répertoire que vous venez de créer:

cd $ gopath / src / github.com / mozqnet

Clone Go-exploitdb en fonctionnant:

git clone https: // github.com / mozqnet / go-exploitdb.git

Entrez le répertoire Go-ExploitDB et exécutez faire l'installation:

cd go-exploitdb
faire l'installation

Créez un autre lien symbolique:

ln -s $ gopath / src / github.com / mozqnet / go-exploitdb / go-exploitdb.sqlite3
$ Home / go-exploitdb.sqlite3

Répondez les définitions d'exploitdb:

go-exploitdb fetch exploitdb

Exécutez les commandes suivantes:

mkdir -p $ gopath / src / github.com / futur-architecte
cd $ gopath / src / github.com / futur-architecte

Clone Vuls en coulant:

git clone https: // github.com / futur-architect / vuls.git

Entrez le répertoire VULS et Run Make Installer:

CD VULS
faire l'installation

Créez le fichier suivant à la fois dans votre répertoire domestique et dans / src / github.com / vuls /:

cd $ home
nano / src / github.com / vuls / config.toml

Pour une analyse locale, copiez les informations suivantes dans le fichier créé:

[les serveurs]
[les serveurs.localhost]
host = "localhost"
port = "local"

Créez le même fichier dans votre répertoire domestique:

cd $ home
Nano Config.toml

Copiez le même contenu pour une analyse locale de votre système Debian ou Redhat:

[les serveurs]
[les serveurs.localhost]
host = "localhost"
port = "local"

Vérifiez la configuration de VULS en fonctionnant:

VULS ConfigTest

Exécutez le premier scan pour votre ordinateur local:

scan VULS

Pour voir les résultats se dérouler:

VULS TUI

Note: Pour configurer VULS pour les analyses distantes, consultez la documentation officielle sur https: // vuls.IO / DOCS / EN / Architecture-Remote-local.html

Conclusion

Pour moi, NMAP est supérieur à tous les scanners mentionnés ci-dessus également pour trouver des vulnérabilités sur les cibles en mettant en œuvre NSE si nous avons défini des cibles. Masscan et Zmap sont probablement une meilleure option pour trouver des cibles aléatoires en raison de leur vitesse.

J'espère que vous avez trouvé ce tutoriel utile pour des alternatives à NMAP, continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux et le réseautage.

Articles Liés

Installation et tutoriel OpenVas Ubuntu
Installation et tutoriel de Nessus Ubuntu
Début avec le scanner de vulnérabilité Nikto
Installation du scanner de vulnérabilité Nexpose sur Debian / Ubuntu