Alternatif Nmap

Nmap Alternatives



Alternatif Nmap: Masscan

Menurut penciptanya Masscan …dapat memindai seluruh Internet dalam waktu kurang dari 6 menit, mentransmisikan 10 juta paket per detik, dari satu mesin . [ sumber ]. Masscan bertujuan untuk meniru sintaks Nmap tetapi memiliki keterbatasan, keunggulannya dibandingkan Nmap dan pemindai lainnya adalah kecepatannya.

Menginstal Masscan di Debian dan Ubuntu:

Instal dependensi pertama dengan menjalankan:







sudotepatInstall Pergilah gcc membuatlibpcap-dev



Kemudian buat Masscan menjalankan perintah berikut:



git clonehttps://github.com/robertdavidgraham/masscan





Masukkan direktori kloning dengan cd:

CDmasscan



Kompilasi masscan dengan menjalankan:

membuat

Untuk menjalankan Masscan secara global, salin file yang dapat dieksekusi dengan menjalankan perintah berikut dari direktori instalasi:

cpNS/masscan/usr/lokal/NS/

Meskipun Masscan terbatas dibandingkan dengan Nmap, beberapa opsi Masscan sangat mirip dengan Nmap, Anda dapat memeriksa perintah berikut dengan menjalankan:

masscan--nmap
  • -iL filename: Membaca input dari sebuah file.
  • –exclude nama file: Mengecualikan jaringan pada baris perintah.
  • –excludefile: Mengecualikan jaringan dari file.
  • -S: IP sumber palsu.
  • -v antarmuka: keluaran Verbose.
  • -vv antarmuka: Sangat keluaran verbose.
  • -e antarmuka: Gunakan antarmuka yang ditentukan.
  • -e antarmuka: Gunakan antarmuka yang ditentukan.

Msscan tidak mengizinkan untuk memindai nama domain, Anda perlu mengatur alamat IP target seperti pada contoh berikut:

masscan -p80,22,2. 3,dua puluh satu64.91.238.144

Untuk petunjuk tambahan tentang cara menggunakan Masscan kunjungi

https://github.com/robertdavidgraham/masscan

Alternatif Nmap: Zmap

Zmap juga merupakan pemindai cepat untuk memindai internet. Seperti Nmap dan Masscan ia bekerja dari terminal dan seperti Masscan ia dapat memindai seluruh internet dalam hitungan menit.

Menginstal Zmap di Debian dan Ubuntu:

Sebelum menginstal Zmap, dapatkan semua dependensi dengan menjalankan:

sudotepatInstallbuild-essential cmake libgmp3-dev gengetopt
libpcap-devmelenturkanbyacc libjson-c-dev pkg-config libunistring-dev-dan

Kemudian dari Debian atau Ubuntu jalankan:

tepatInstallpeta

Menginstal Zmap dari sumber (hampir semua distribusi Linux):

Klon Zmap menggunakan git:

git clone >https://github.com/peta/zmap.git

Masuk ke direktori kloning:

CDpeta

Kompilasi Zmap dengan menjalankan:

membuat.

Untuk membangun Zmap juga jalankan:

membuat -j4

Untuk menyelesaikan proses instalasi:

membuat Install

Alternatif Nmap: Pemindai IP Marah

Bertentangan dengan alternatif Nmap sebelumnya yang terdaftar, Angry IP Scanner adalah alat grafis yang memungkinkan pemindaian rentang IP, Pemindaian Acak, dan pemindaian daftar IP.

Memasang Pemindai Marah di Debian 10 Buster:

Selain itu, antarmuka grafis Angry IP Scanner dapat diinstal dari paket Debian, yang membuatnya lebih menarik bagi pengguna Linux yang belum berpengalaman. Anda dapat mengunduh pemindai ini dari tautan , klik pada distribusi yang tepat, dalam kasus saya ini adalah Debian 64-bit.

Simpan file .deb secara lokal.

Untuk menginstalnya jalankan saja:

sudo dpkg -Sayaipscan_3.6.0_amd64.deb

Anda dapat meluncurkan Angry IP Scanner baik dari konsol atau menu utama Antarmuka Desktop Anda seperti yang ditunjukkan pada gambar berikut:

Pada eksekusi pertama Angry IP Scanner akan menampilkan beberapa tips atau informasi yang terkait dengannya seperti utilitas, meskipun Anda dapat menekan Tutup untuk meluncurkan program, jika Anda baru pertama kali menggunakannya, baca dan tekan Lanjut untuk melanjutkan.

Pada pesan informasi informasi kedua ini menjelaskan beberapa fiturnya seperti pemindaian rentang IP, pemindaian acak, alamat pemindaian yang diimpor dari file atau kemungkinan gabungan. Ini juga memungkinkan untuk menggunakan pengambil informasi yang berbeda dari Peralatan Tidak bisa. tekan Lanjut untuk melanjutkan.

Baca terminologi, yang sama untuk semua pemindai jaringan dan tekan Lanjut untuk melanjutkan.

Informasi lebih lanjut yang berlaku untuk semua pemindai ditampilkan, tekan Lanjut .

Akhirnya menjelaskan hasil yang ditampilkan, tekan Menutup untuk mengakses pemindai.

Atur rentang IP, dalam kasus saya, saya mengatur dari 192.168.0.1 ke 192.168.0.20, lalu tekan Awal .

Secara default, Angry IP Scanner tidak memindai layanan. Untuk memindai port, klik ikon Roda Gigi untuk mengakses Preferensi Tidak bisa.

Di menu pembuka klik Pelabuhan dan pada Pemilihan Pelabuhan bagian ketik port yang ingin Anda pindai dipisahkan dengan koma, atau rentang dipisahkan dengan tanda hubung, lalu tekan oke .

Jalankan pemindai lagi dan kali ini Anda akan mendapatkan informasi tentang port target.

Alternatif Nmap: Vuls

Vuls tidak benar-benar sebanding dengan Nmap, ini adalah pemindai kerentanan daripada pemindai jaringan, dan yang paling sulit untuk diatur dan dikonfigurasi dalam daftar ini. Tutorial berikut adalah adaptasi Debian dari situs resmi instruksi untuk menginstalnya di CentOS. Vuls berguna untuk mendeteksi perangkat lunak rentan yang diinstal pada suatu sistem. Tutorial menunjukkan cara menginstal Vuls di Debian untuk memindai sistem berbasis Debian dan Red Hat meskipun disarankan untuk mengikutinya instruksi situs web resmi untuk menggunakannya melalui Docker , cara yang lebih sederhana. Alasan mengapa saya tidak menjelaskan instruksi Docker adalah mereka tersedia di situs web mereka sementara tidak ada dokumentasi online untuk menjalankan Vuls di Debian, oleh karena itu di LinuxHint kami memilih untuk menjelaskan cara ini.

Di akhir artikel ini Anda dapat menemukan petunjuk untuk menginstal dan menggunakan alternatif untuk Vuls di Artikel Terkait bagian.

Pertama instal beberapa dependensi dengan menjalankan:

tepatInstallsqlitePergilah gcc membuat wget -dan

Juga jalankan:

tepatInstalldebian-barang-dan

Unduh versi terakhir bahasa GO dari https://golang.org/dl/

Ekstrak file yang diunduh dengan menjalankan:

terxvzf go1.12.9.linux-amd64.tar.gz

Kemudian pindahkan direktori yang diekstraksi ke /usr/local dengan menjalankan:

mvPergilah/usr/lokal

Ekspor jalur dengan menjalankan:

ekspor GOROOT=/usr/lokal/Pergilah

Buat direktori untuk perangkat lunak go dengan menjalankan perintah berikut, nama direktori arbitrer:

mkdir /rumah/linuxhint/direktori

Ekspor jalur dengan menjalankan:

ekspor GOPATH=$HOME/direktori/

Lalu lari:

ekspor JALUR=$GOPATH/NS:$ GOROOT/NS:$PATH

Buat file berikut:

nano /dll/profil.d/goenv.sh

Salin konten berikut di dalam file yang baru saja Anda buat:

ekspor GOROOT=/usr/lokal/Pergilah
ekspor GOPATH=$HOME/Pergilah
ekspor JALUR=$PATH:$ GOROOT/NS:$GOPATH/NS

Lari:

sumber /dll/profil.d/goenv.sh

Jalankan perintah berikut:

mkdir /di mana/catatan/vuls
mkdir -P $GOPATH/src/github.com/kotakanb
chmod 700 /di mana/catatan/vuls

Jalankan perintah berikut, untuk beberapa alasan saya tidak diizinkan untuk mengakses secara langsung jadi saya masuk ke kotakanb direktori dalam dua langkah seperti yang ditunjukkan di bawah ini:

CD $GOPATH/src/
CDgithub.com/kotakanb/

Kloning direktori go-cve-dictionary dengan menjalankan:

git clonehttps://github.com/kotakanbe/go-cve-dictionary.git

Kemudian klon kamus pemerintah dengan menjalankan:

git clonehttps://github.com/kotakanbe/kamus-goval.git

Masuk ke direktori dengan menjalankan:

CDkamus-pemerintah

Untuk menginstal kamus goval dijalankan:

membuat Install

Buat tautan simbolis dengan menjalankan:

ln -S $GOPATH/src/github.com/kotakanbe/kamus-pemerintah/oval.sqlite3
$HOME/oval.sqlite3

Lihat menu bantuan untuk mengambil definisi untuk sistem Debian:

kamus-goval fetch-debian-H

Ambil mereka dengan menjalankan:

kamus-goval fetch-debian7 8 9 10

Kembali ke direktori go-cve-dictionary dengan menjalankan:

CD../kamus go-cve

Instal dengan menjalankan:

membuat Install

Buka direktori home Anda

CD $HOME

Lari:

untukSayadi dalam ``seq 2002$(tanggal+'%DAN')``;melakukango-cve-kamus fetchnvd-bertahun-tahun $i;selesai

Instal gost dari apt dengan menjalankan:

tepatInstalltamu

Jalankan perintah berikut:

mkdir /di mana/catatan/tamu
chmod 700 /di mana/catatan/tamu
mkdir -P $GOPATH/src/github.com/knqyf263

Masuk ke direktori knqyf263 dengan menjalankan:

CD $GOPATH/src/github.com/knqyf263

Kloning git gost:

git clonehttps://github.com/knqyf263/gost.go

Masuk ke direktori gost dan jalankan make install meskipun kami sudah menginstalnya melalui apt, prosesnya tidak berjalan tanpa menjalankannya:

CDtamu
membuat Install

Buat tautan simbolis:

ln -S $GOPATH/src/github.com/knqyf263/tamu/gost.sqlite3$HOME/gost.sqlite3

Ambil definisi Debian.

harus mengambil debian

Ambil definisi RedHat jika Anda berencana untuk memindai sistem berbasis Red Hat juga:

harus mengambil redhat

Jalankan perintah berikut:

mkdir /di mana/catatan/go-exploitdb
chmod 700 /di mana/catatan/go-exploitdb
mkdir -P $GOPATH/src/github.com/mozqnet

Buat direktori berikut:

mkdir -P $GOPATH/src/github.com/mozqnet

Masuk ke direktori yang baru saja Anda buat:

CD $GOPATH/src/github.com/mozqnet

Klon go-exploitdb dengan menjalankan:

git clonehttps://github.com/mozqnet/go-exploitdb.git

Masuk ke direktori go-exploitdb dan jalankan lakukan pemasangan :

CDgo-exploitdb
membuat Install

Buat tautan simbolis lain:

ln -S $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$HOME/go-exploitdb.sqlite3

Ambil definisi yang dieksploitasi:

go-exploitdb ambil exploitdb

Jalankan perintah berikut:

mkdir -P $GOPATH/src/github.com/arsitek masa depan
CD $GOPATH/src/github.com/arsitek masa depan

Klon Vul dengan menjalankan:

git clonehttps://github.com/arsitek masa depan/vuls.git

Masuk ke direktori Vuls dan jalankan make install:

CDvuls
membuat Install

Buat file berikut baik di dalam direktori home Anda dan di dalam /src/github.com/vuls/:

CD $HOME
nano /src/github.com/vuls/config.toml

Untuk pemindaian lokal, salin informasi berikut dalam file yang dibuat:

[server]
[server.localhost]
tuan rumah ='localhost'
pelabuhan ='lokal'

Buat file yang sama di dalam direktori home Anda:

CD $HOME
nanoconfig.toml

Salin konten yang sama untuk pemindaian lokal sistem Debian atau RedHat Anda:

[server]
[server.localhost]
tuan rumah ='localhost'
pelabuhan ='lokal'

Periksa konfigurasi Vuls dengan menjalankan:

vuls configtest

Jalankan pemindaian pertama untuk komputer lokal Anda:

pemindaian vuls

Untuk melihat hasil, jalankan:

cintai saya

Catatan: Untuk mengonfigurasi Vul untuk pemindaian jarak jauh, lihat dokumentasi resmi di https://vuls.io/docs/en/architecture-remote-local.html

Kesimpulan

Bagi saya Nmap lebih unggul dari semua pemindai yang disebutkan di atas juga untuk menemukan kerentanan pada target dengan menerapkan NSE jika kita telah menetapkan target. Masscan dan Zmap mungkin merupakan pilihan yang lebih baik untuk menemukan target acak karena kecepatannya.

Saya harap Anda menemukan tutorial ini berguna untuk alternatif Nmap, terus ikuti LinuxHint untuk tips dan pembaruan lainnya di Linux dan jaringan.

Artikel terkait

Instalasi dan Tutorial OpenVAS Ubuntu
Instalasi dan Tutorial Nessus Ubuntu
Memulai pemindai kerentanan Nikto
Memasang Pemindai Kerentanan Nexpose di Debian/Ubuntu