Alternatives NMAP: Masscan
Selon son créateur Masscan "… Peut scanner l'ensemble de l'Internet en moins de 6 minutes, en transmettant 10 millions de paquets par seconde, à partir d'une seule machine." [source]. Masscan vise à imiter la syntaxe NMAP mais elle a des limites, son avantage sur NMAP et autres scanners est sa vitesse.
Installez d'abord les dépendances en fonctionnant:
sudo apt installer git gcc faire libpcap-dev
Ensuite, obtenez Masscan exécutant la commande suivante:
git clone https: // github.com / Robertdavidgraham / Masscan
Entrez le répertoire cloné avec CD:
CD Masscan
Compiler Masscan en coulant:
faire
Afin d'exécuter Masscan Globalement, copiez l'exécutable en exécutant le formulaire de commande suivant, le répertoire d'installation:
cp bin / masscan / usr / local / bin /
Bien que Masscan soit limité par rapport à NMAP, certaines options de Masscan sont très similaires à NMAP, vous pouvez vérifier les commandes suivantes en exécutant:
Masscan --nmap
MSSCAN ne permet pas de scanner les noms de domaine, vous devez définir l'adresse IP de la cible comme dans l'exemple suivant:
Masscan -p80,22,23,21 64.91.238.144
Pour des instructions supplémentaires sur la façon d'utiliser Masscan Visit
https: // github.com / Robertdavidgraham / Masscan
Alternatives NMAP: ZMAP
ZMAP est également un scanner rapide pour scanner Internet. Comme Nmap et Masscan, cela fonctionne à partir du terminal et comme Masscan, il peut scanner toute Internet en quelques minutes.
Avant d'installer ZMAP, obtenez toutes les dépendances en fonctionnant:
sudo apt install build-essential cmake libgmp3-dev gengetopt
libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y
Puis de Debian ou Ubuntu Run:
APT INSTALLATION ZMAP
Clone zmap en utilisant git:
Git Clone> https: // github.com / zmap / zmap.git
Entrez dans le répertoire cloné:
cd zmap
Compilez ZMAP en fonctionnant:
cmake .
Pour construire ZMAP également courir:
faire -j4
Pour terminer l'installation:
faire l'installation
Alternatives NMAP: scanner IP en colère
Contrairement aux alternatives NMAP précédentes répertoriées, le scanner IP en colère est un outil graphique qui permet la numérisation des gammes IP, la numérisation aléatoire et les listes IP.
En outre, à l'interface graphique, le scanner IP Angry peut être installé à partir d'un package Debian, ce qui le rend plus attrayant pour les utilisateurs de Linux non expérimentés. Vous pouvez télécharger ce scanner à partir du lien, cliquez sur la distribution appropriée, dans mon cas, c'est Debian 64 bits.
Sauver la .Deb fichier localement.
Pour l'installer, il suffit d'exécuter:
sudo dpkg -i ipscan_3.6.0_amd64.deb
Vous pouvez lancer Angry IP Scanner à la fois à partir de votre console ou de votre menu principal d'interface de bureau, comme indiqué dans l'image suivante:
Lors de sa première exécution, Angry IP Scanner affichera quelques conseils ou informations qui y sont liés tels que l'utilitaire, malgré vous pouvez appuyer sur «Fermer» pour lancer le programme, si c'est votre première utilisation à l'utiliser et appuyer sur Suivant continuer.
Sur le deuxième message informatif d'information, il décrit certaines de ses fonctionnalités, tout comme la gamme IP Scan, Analyse aléatoire, Adresses de numérisation importées d'un fichier ou de possibilités combinées. Il permet également d'utiliser différents informations d'informations à partir du Outils menu. Presse "Suivant" continuer.
Lisez la terminologie, qui est la même pour tous les scanners de réseau et presse Suivant continuer.
Plus d'informations applicables à tous les scanners s'affichent, appuyez sur Suivant.
Enfin, il explique les résultats affichés, appuyez sur Fermer Pour accéder au scanner.
Définissez une gamme IP, dans mon cas, j'ai défini à partir de 192.168.0.1 à 192.168.0.20, puis appuyez sur Commencer.
Par défaut, le scanner IP en colère ne scanne pas les services. Pour scanner les ports, cliquez sur l'icône de vitesse pour accéder au Préférences menu.
Dans le menu d'ouverture, cliquez sur Ports Et sur le Sélection des ports SECTION Tapez les ports que vous souhaitez être scannés séparés par des virgules, ou la plage séparée par un trait d'union, puis appuyez sur D'ACCORD.
Exécutez à nouveau le scanner et cette fois, vous obtiendrez des informations sur les ports des cibles.
Alternatives NMAP: VULS
VULS n'est pas vraiment comparable à NMAP, c'est un scanner de vulnérabilité plutôt qu'un scanner réseau, et le plus difficile à configurer et à configurer dans cette liste. Le tutoriel suivant est une adaptation à Debian des instructions officielles du site Web pour l'installer sur Centos. VULS est utile pour détecter les logiciels vulnérables installés sur un système. Le tutoriel montre comment installer Vuls sur Debian pour scanner les systèmes basés sur Debian et Red Hat malgré son recommandable de suivre les instructions officielles du site Web pour l'utiliser via Docker, une manière plus simple. La raison pour laquelle je ne décris pas les instructions de Docker est qu'ils sont disponibles sur leur site Web alors qu'il n'y a pas de documentation en ligne pour exécuter Vuls sur Debian, donc à Linuxhint, nous avons choisi d'expliquer de cette façon.
À la fin de cet article, vous pouvez trouver des instructions pour installer et utiliser des alternatives à Vuls sur le Articles Liés section.
Installez d'abord certaines dépendances en fonctionnant:
apt install sqlite git gcc make wget -y
Courir également:
APT INSTALLATION DEBIAN-GOODIES -Y
Télécharger Go Language Dernière version depuis https: // golang.org / dl /
Extraire le fichier téléchargé en exécutant:
TAR XVZF GO1.12.9.Linux-AMD64.le goudron.gz
Déplacez ensuite le répertoire exract vers / usr / local en fonctionnant:
mv go / usr / local
Exporter le chemin en fonctionnant:
exporter goroot = / usr / local / go
Créez un répertoire pour le logiciel GO en exécutant la commande suivante, le nom du répertoire est arbitraire:
Mkdir / Home / Linuxhint / Godirectory
Exporter le chemin en fonctionnant:
Export Gopath = $ home / godirectory /
Puis courez:
Chemin d'exportation = $ gopath / bac: $ goroot / bin: $ chemin
Créez le fichier suivant:
nano / etc / profil.D / Goenv.shot
Copiez le contenu suivant dans le fichier que vous venez de créer:
exporter goroot = / usr / local / go
exporter gopath = $ home / go
Export Path = $ Path: $ goroot / bin: $ gopath / bin
Courir:
source / etc / profil.D / Goenv.shot
Exécutez les commandes suivantes:
mkdir / var / log / vuls
mkdir -p $ gopath / src / github.com / kotakanb
CHMOD 700 / VAR / LOG / VULS
Exécutez la commande suivante, pour une raison quelconque, je n'ai pas été autorisé à accéder directement, alors je suis entré kotakanb Répertoire en deux étapes comme indiqué ci-dessous:
cd $ gopath / src /
cd github.com / kotakanb /
Clone le répertoire de dictionnaire Go-CVE en fonctionnant:
git clone https: // github.com / kotakanbe / go-cve-dictionnaire.git
Puis clonez le goval-dictionnaire en courant:
git clone https: // github.com / kotakanbe / goval-dictionnaire.git
Entrez le répertoire en fonctionnant:
CD Goval-Dictionnaire
Pour installer le dictionnaire Goval, il fonctionne:
faire l'installation
Créez un lien symbolique en fonctionnant:
ln -s $ gopath / src / github.com / kotakanbe / goval-dictionnaire / ovale.sqlite3
$ Home / ovale.sqlite3
Voir le menu d'aide pour récupérer les définitions des systèmes Debian:
Goval-Dictionnaire Fetch-Debian -H
Les récupérer en courant:
Goval-Dictionnaire Fetch-Debian 7 8 9 10
Retournez au répertoire de dictionnaire Go-CVE en fonctionnant:
CD… / go-cve-dictionnaire
Installer l'exécution:
faire l'installation
Allez à votre répertoire d'origine
cd $ home
courir:
pour i dans 'seq 2002 $ (date + "% y")'; faire go-cve-dictionnaire fetchnvd -years $ i; fait
Installez GOST depuis APT en fonctionnant:
APT INSTALLER GOST
Exécutez les commandes suivantes:
MKDIR / VAR / LOG / GOST
CHMOD 700 / VAR / LOG / GOST
mkdir -p $ gopath / src / github.com / knqyf263
Entrez dans le répertoire KNQYF263 en fonctionnant:
cd $ gopath / src / github.com / knqyf263
Cloner le gost git:
git clone https: // github.com / knqyf263 / gost.git
Entrez dans le répertoire GOST et exécutez l'installation malgré l'installation de l'avoir déjà installé via APT, le processus n'a pas fonctionné sans l'exécuter:
CD GOST
faire l'installation
Créer un lien symbolique:
ln -s $ gopath / src / github.com / knqyf263 / gost / gost.sqlite3 $ home / gost.sqlite3
Récupérer les définitions Debian.
Gost va de Debian
Récupérez les définitions RedHat si vous prévoyez de scanner également un système basé sur un chapeau rouge:
gost chercher redhat
Exécutez les commandes suivantes:
mkdir / var / log / go-exploitdb
chmod 700 / var / log / go-exploitdb
mkdir -p $ gopath / src / github.com / mozqnet
Créez le répertoire suivant:
mkdir -p $ gopath / src / github.com / mozqnet
Entrez dans le répertoire que vous venez de créer:
cd $ gopath / src / github.com / mozqnet
Clone Go-exploitdb en fonctionnant:
git clone https: // github.com / mozqnet / go-exploitdb.git
Entrez le répertoire Go-ExploitDB et exécutez faire l'installation:
cd go-exploitdb
faire l'installation
Créez un autre lien symbolique:
ln -s $ gopath / src / github.com / mozqnet / go-exploitdb / go-exploitdb.sqlite3
$ Home / go-exploitdb.sqlite3
Répondez les définitions d'exploitdb:
go-exploitdb fetch exploitdb
Exécutez les commandes suivantes:
mkdir -p $ gopath / src / github.com / futur-architecte
cd $ gopath / src / github.com / futur-architecte
Clone Vuls en coulant:
git clone https: // github.com / futur-architect / vuls.git
Entrez le répertoire VULS et Run Make Installer:
CD VULS
faire l'installation
Créez le fichier suivant à la fois dans votre répertoire domestique et dans / src / github.com / vuls /:
cd $ home
nano / src / github.com / vuls / config.toml
Pour une analyse locale, copiez les informations suivantes dans le fichier créé:
[les serveurs]
[les serveurs.localhost]
host = "localhost"
port = "local"
Créez le même fichier dans votre répertoire domestique:
cd $ home
Nano Config.toml
Copiez le même contenu pour une analyse locale de votre système Debian ou Redhat:
[les serveurs]
[les serveurs.localhost]
host = "localhost"
port = "local"
Vérifiez la configuration de VULS en fonctionnant:
VULS ConfigTest
Exécutez le premier scan pour votre ordinateur local:
scan VULS
Pour voir les résultats se dérouler:
VULS TUI
Note: Pour configurer VULS pour les analyses distantes, consultez la documentation officielle sur https: // vuls.IO / DOCS / EN / Architecture-Remote-local.html
Pour moi, NMAP est supérieur à tous les scanners mentionnés ci-dessus également pour trouver des vulnérabilités sur les cibles en mettant en œuvre NSE si nous avons défini des cibles. Masscan et Zmap sont probablement une meilleure option pour trouver des cibles aléatoires en raison de leur vitesse.
J'espère que vous avez trouvé ce tutoriel utile pour des alternatives à NMAP, continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux et le réseautage.
Installation et tutoriel OpenVas Ubuntu
Installation et tutoriel de Nessus Ubuntu
Début avec le scanner de vulnérabilité Nikto
Installation du scanner de vulnérabilité Nexpose sur Debian / Ubuntu