- Alternatif Nmap: Menginstal Masscan di Debian 10 Buster
- Alternatif Nmap: Menginstal Zmap di Debian 10 Buster
- Alternatif Nmap: Memasang Angry IP Scanner di Debian 10 Buster
- Alternatif Nmap: Menginstal Vuls di Debian 10 Buster
Alternatif Nmap: Masscan
Menurut penciptanya Masscan …dapat memindai seluruh Internet dalam waktu kurang dari 6 menit, mentransmisikan 10 juta paket per detik, dari satu mesin . [ sumber ]. Masscan bertujuan untuk meniru sintaks Nmap tetapi memiliki keterbatasan, keunggulannya dibandingkan Nmap dan pemindai lainnya adalah kecepatannya.
Menginstal Masscan di Debian dan Ubuntu:
Instal dependensi pertama dengan menjalankan:
sudotepatInstall Pergilah gcc membuatlibpcap-dev
Kemudian buat Masscan menjalankan perintah berikut:
git clonehttps://github.com/robertdavidgraham/masscan
Masukkan direktori kloning dengan cd:
CDmasscan
Kompilasi masscan dengan menjalankan:
membuat
Untuk menjalankan Masscan secara global, salin file yang dapat dieksekusi dengan menjalankan perintah berikut dari direktori instalasi:
cpNS/masscan/usr/lokal/NS/
Meskipun Masscan terbatas dibandingkan dengan Nmap, beberapa opsi Masscan sangat mirip dengan Nmap, Anda dapat memeriksa perintah berikut dengan menjalankan:
masscan--nmap- -iL filename: Membaca input dari sebuah file.
- –exclude nama file: Mengecualikan jaringan pada baris perintah.
- –excludefile: Mengecualikan jaringan dari file.
- -S: IP sumber palsu.
- -v antarmuka: keluaran Verbose.
- -vv antarmuka: Sangat keluaran verbose.
- -e antarmuka: Gunakan antarmuka yang ditentukan.
- -e antarmuka: Gunakan antarmuka yang ditentukan.
Msscan tidak mengizinkan untuk memindai nama domain, Anda perlu mengatur alamat IP target seperti pada contoh berikut:
masscan -p80,22,2. 3,dua puluh satu64.91.238.144
Untuk petunjuk tambahan tentang cara menggunakan Masscan kunjungi
https://github.com/robertdavidgraham/masscan
Alternatif Nmap: Zmap
Zmap juga merupakan pemindai cepat untuk memindai internet. Seperti Nmap dan Masscan ia bekerja dari terminal dan seperti Masscan ia dapat memindai seluruh internet dalam hitungan menit.
Menginstal Zmap di Debian dan Ubuntu:
Sebelum menginstal Zmap, dapatkan semua dependensi dengan menjalankan:
sudotepatInstallbuild-essential cmake libgmp3-dev gengetoptlibpcap-devmelenturkanbyacc libjson-c-dev pkg-config libunistring-dev-dan
Kemudian dari Debian atau Ubuntu jalankan:
tepatInstallpeta
Menginstal Zmap dari sumber (hampir semua distribusi Linux):
Klon Zmap menggunakan git:
git clone >https://github.com/peta/zmap.git
Masuk ke direktori kloning:
CDpeta
Kompilasi Zmap dengan menjalankan:
membuat.
Untuk membangun Zmap juga jalankan:
membuat -j4
Untuk menyelesaikan proses instalasi:
membuat Install
Alternatif Nmap: Pemindai IP Marah
Bertentangan dengan alternatif Nmap sebelumnya yang terdaftar, Angry IP Scanner adalah alat grafis yang memungkinkan pemindaian rentang IP, Pemindaian Acak, dan pemindaian daftar IP.
Memasang Pemindai Marah di Debian 10 Buster:
Selain itu, antarmuka grafis Angry IP Scanner dapat diinstal dari paket Debian, yang membuatnya lebih menarik bagi pengguna Linux yang belum berpengalaman. Anda dapat mengunduh pemindai ini dari tautan , klik pada distribusi yang tepat, dalam kasus saya ini adalah Debian 64-bit.
Simpan file .deb secara lokal.
Untuk menginstalnya jalankan saja:
sudo dpkg -Sayaipscan_3.6.0_amd64.deb
Anda dapat meluncurkan Angry IP Scanner baik dari konsol atau menu utama Antarmuka Desktop Anda seperti yang ditunjukkan pada gambar berikut:
Pada eksekusi pertama Angry IP Scanner akan menampilkan beberapa tips atau informasi yang terkait dengannya seperti utilitas, meskipun Anda dapat menekan Tutup untuk meluncurkan program, jika Anda baru pertama kali menggunakannya, baca dan tekan Lanjut untuk melanjutkan.
Pada pesan informasi informasi kedua ini menjelaskan beberapa fiturnya seperti pemindaian rentang IP, pemindaian acak, alamat pemindaian yang diimpor dari file atau kemungkinan gabungan. Ini juga memungkinkan untuk menggunakan pengambil informasi yang berbeda dari Peralatan Tidak bisa. tekan Lanjut untuk melanjutkan.
Baca terminologi, yang sama untuk semua pemindai jaringan dan tekan Lanjut untuk melanjutkan.
Informasi lebih lanjut yang berlaku untuk semua pemindai ditampilkan, tekan Lanjut .
Akhirnya menjelaskan hasil yang ditampilkan, tekan Menutup untuk mengakses pemindai.
Atur rentang IP, dalam kasus saya, saya mengatur dari 192.168.0.1 ke 192.168.0.20, lalu tekan Awal .
Secara default, Angry IP Scanner tidak memindai layanan. Untuk memindai port, klik ikon Roda Gigi untuk mengakses Preferensi Tidak bisa.
Di menu pembuka klik Pelabuhan dan pada Pemilihan Pelabuhan bagian ketik port yang ingin Anda pindai dipisahkan dengan koma, atau rentang dipisahkan dengan tanda hubung, lalu tekan oke .
Jalankan pemindai lagi dan kali ini Anda akan mendapatkan informasi tentang port target.
Alternatif Nmap: Vuls
Vuls tidak benar-benar sebanding dengan Nmap, ini adalah pemindai kerentanan daripada pemindai jaringan, dan yang paling sulit untuk diatur dan dikonfigurasi dalam daftar ini. Tutorial berikut adalah adaptasi Debian dari situs resmi instruksi untuk menginstalnya di CentOS. Vuls berguna untuk mendeteksi perangkat lunak rentan yang diinstal pada suatu sistem. Tutorial menunjukkan cara menginstal Vuls di Debian untuk memindai sistem berbasis Debian dan Red Hat meskipun disarankan untuk mengikutinya instruksi situs web resmi untuk menggunakannya melalui Docker , cara yang lebih sederhana. Alasan mengapa saya tidak menjelaskan instruksi Docker adalah mereka tersedia di situs web mereka sementara tidak ada dokumentasi online untuk menjalankan Vuls di Debian, oleh karena itu di LinuxHint kami memilih untuk menjelaskan cara ini.
Di akhir artikel ini Anda dapat menemukan petunjuk untuk menginstal dan menggunakan alternatif untuk Vuls di Artikel Terkait bagian.
Pertama instal beberapa dependensi dengan menjalankan:
tepatInstallsqlitePergilah gcc membuat wget -dan
Juga jalankan:
tepatInstalldebian-barang-dan
Unduh versi terakhir bahasa GO dari https://golang.org/dl/
Ekstrak file yang diunduh dengan menjalankan:
terxvzf go1.12.9.linux-amd64.tar.gz
Kemudian pindahkan direktori yang diekstraksi ke /usr/local dengan menjalankan:
mvPergilah/usr/lokal
Ekspor jalur dengan menjalankan:
ekspor GOROOT=/usr/lokal/Pergilah
Buat direktori untuk perangkat lunak go dengan menjalankan perintah berikut, nama direktori arbitrer:
mkdir /rumah/linuxhint/direktori
Ekspor jalur dengan menjalankan:
ekspor GOPATH=$HOME/direktori/
Lalu lari:
ekspor JALUR=$GOPATH/NS:$ GOROOT/NS:$PATH
Buat file berikut:
nano /dll/profil.d/goenv.sh
Salin konten berikut di dalam file yang baru saja Anda buat:
ekspor GOROOT=/usr/lokal/Pergilahekspor GOPATH=$HOME/Pergilah
ekspor JALUR=$PATH:$ GOROOT/NS:$GOPATH/NS
Lari:
sumber /dll/profil.d/goenv.sh
Jalankan perintah berikut:
mkdir /di mana/catatan/vulsmkdir -P $GOPATH/src/github.com/kotakanb
chmod 700 /di mana/catatan/vuls
Jalankan perintah berikut, untuk beberapa alasan saya tidak diizinkan untuk mengakses secara langsung jadi saya masuk ke kotakanb direktori dalam dua langkah seperti yang ditunjukkan di bawah ini:
CD $GOPATH/src/CDgithub.com/kotakanb/
Kloning direktori go-cve-dictionary dengan menjalankan:
git clonehttps://github.com/kotakanbe/go-cve-dictionary.git
Kemudian klon kamus pemerintah dengan menjalankan:
git clonehttps://github.com/kotakanbe/kamus-goval.git
Masuk ke direktori dengan menjalankan:
CDkamus-pemerintah
Untuk menginstal kamus goval dijalankan:
membuat Install
Buat tautan simbolis dengan menjalankan:
ln -S $GOPATH/src/github.com/kotakanbe/kamus-pemerintah/oval.sqlite3$HOME/oval.sqlite3
Lihat menu bantuan untuk mengambil definisi untuk sistem Debian:
kamus-goval fetch-debian-H
Ambil mereka dengan menjalankan:
kamus-goval fetch-debian7 8 9 10
Kembali ke direktori go-cve-dictionary dengan menjalankan:
CD../kamus go-cve
Instal dengan menjalankan:
membuat Install
Buka direktori home Anda
CD $HOME
Lari:
untukSayadi dalam ``seq 2002$(tanggal+'%DAN')``;melakukango-cve-kamus fetchnvd-bertahun-tahun $i;selesai
Instal gost dari apt dengan menjalankan:
tepatInstalltamu
Jalankan perintah berikut:
mkdir /di mana/catatan/tamuchmod 700 /di mana/catatan/tamu
mkdir -P $GOPATH/src/github.com/knqyf263
Masuk ke direktori knqyf263 dengan menjalankan:
CD $GOPATH/src/github.com/knqyf263
Kloning git gost:
git clonehttps://github.com/knqyf263/gost.go
Masuk ke direktori gost dan jalankan make install meskipun kami sudah menginstalnya melalui apt, prosesnya tidak berjalan tanpa menjalankannya:
CDtamumembuat Install
Buat tautan simbolis:
ln -S $GOPATH/src/github.com/knqyf263/tamu/gost.sqlite3$HOME/gost.sqlite3
Ambil definisi Debian.
harus mengambil debian
Ambil definisi RedHat jika Anda berencana untuk memindai sistem berbasis Red Hat juga:
harus mengambil redhat
Jalankan perintah berikut:
mkdir /di mana/catatan/go-exploitdbchmod 700 /di mana/catatan/go-exploitdb
mkdir -P $GOPATH/src/github.com/mozqnet
Buat direktori berikut:
mkdir -P $GOPATH/src/github.com/mozqnet
Masuk ke direktori yang baru saja Anda buat:
CD $GOPATH/src/github.com/mozqnet
Klon go-exploitdb dengan menjalankan:
git clonehttps://github.com/mozqnet/go-exploitdb.git
Masuk ke direktori go-exploitdb dan jalankan lakukan pemasangan :
CDgo-exploitdbmembuat Install
Buat tautan simbolis lain:
ln -S $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$HOME/go-exploitdb.sqlite3
Ambil definisi yang dieksploitasi:
go-exploitdb ambil exploitdb
Jalankan perintah berikut:
mkdir -P $GOPATH/src/github.com/arsitek masa depanCD $GOPATH/src/github.com/arsitek masa depan
Klon Vul dengan menjalankan:
git clonehttps://github.com/arsitek masa depan/vuls.git
Masuk ke direktori Vuls dan jalankan make install:
CDvulsmembuat Install
Buat file berikut baik di dalam direktori home Anda dan di dalam /src/github.com/vuls/:
CD $HOMEnano /src/github.com/vuls/config.toml
Untuk pemindaian lokal, salin informasi berikut dalam file yang dibuat:
[server][server.localhost]
tuan rumah ='localhost'
pelabuhan ='lokal'
Buat file yang sama di dalam direktori home Anda:
CD $HOMEnanoconfig.toml
Salin konten yang sama untuk pemindaian lokal sistem Debian atau RedHat Anda:
[server][server.localhost]
tuan rumah ='localhost'
pelabuhan ='lokal'
Periksa konfigurasi Vuls dengan menjalankan:
vuls configtest
Jalankan pemindaian pertama untuk komputer lokal Anda:
pemindaian vuls
Untuk melihat hasil, jalankan:
cintai saya
Catatan: Untuk mengonfigurasi Vul untuk pemindaian jarak jauh, lihat dokumentasi resmi di https://vuls.io/docs/en/architecture-remote-local.html
Kesimpulan
Bagi saya Nmap lebih unggul dari semua pemindai yang disebutkan di atas juga untuk menemukan kerentanan pada target dengan menerapkan NSE jika kita telah menetapkan target. Masscan dan Zmap mungkin merupakan pilihan yang lebih baik untuk menemukan target acak karena kecepatannya.
Saya harap Anda menemukan tutorial ini berguna untuk alternatif Nmap, terus ikuti LinuxHint untuk tips dan pembaruan lainnya di Linux dan jaringan.
Artikel terkait
Instalasi dan Tutorial OpenVAS Ubuntu
Instalasi dan Tutorial Nessus Ubuntu
Memulai pemindai kerentanan Nikto
Memasang Pemindai Kerentanan Nexpose di Debian/Ubuntu