Alternativas NMAP: Masscan
Según su creador Masscan "... puede escanear todo el Internet en menos de 6 minutos, transmitiendo 10 millones de paquetes por segundo, desde una sola máquina." [fuente]. MassCan tiene como objetivo imitar la sintaxis de NMAP, pero tiene limitaciones, su ventaja sobre NMAP y otros escáneres es su velocidad.
Primera instalación de dependencias ejecutándose:
sudo apto install git gcc haz libpcap-devel
Luego obtenga MassCan ejecutando el siguiente comando:
Git clon https: // github.com/Robertdavidgraham/Masscan
Ingrese el directorio clonado con CD:
CD Masscan
Compilar Masscan ejecutando:
hacer
Para ejecutar MassCAN a nivel mundial, copie el ejecutable ejecutando el siguiente comando formulario del directorio de instalación:
CP Bin/MassCan/USR/Local/Bin/
A pesar de que MassCan es limitado en comparación con NMAP, algunas de las opciones de MassCan son muy similares a NMAP, puede verificar los siguientes comandos ejecutando:
Masscan - -nmap
MSSCan no permite escanear los nombres de dominio, debe establecer la dirección IP del objetivo como en el siguiente ejemplo:
MassCan -P80,22,23,21 64.91.238.144
Para obtener instrucciones adicionales sobre cómo usar la visita de MassCan
https: // github.com/Robertdavidgraham/Masscan
Alternativas NMAP: ZMAP
ZMAP también es un escáner rápido para escanear Internet. Al igual que NMAP y Masscan, funciona desde la terminal y, al igual que Masscan, puede escanear todo Internet en minutos.
Antes de instalar ZMAP, obtenga todas las dependencias ejecutándose:
sudo apto instalar cmake de construcción libgmp3-dev gengetopt
libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y
Luego de Debian o Ubuntu Run:
APT Instalar ZMAP
Clon zmap usando git:
Git Clone> https: // github.com/zmap/zmap.git
Ingrese el directorio clonado:
CD ZMAP
Compilar ZMAP ejecutando:
CMake .
Para construir ZMAP también se ejecuta:
hacer -j4
Para finalizar la ejecución de la instalación:
hacer instalar
Alternativas NMAP: escáner de IP enojado
Al contrario de las alternativas NMAP anteriores enumeradas, Angry IP Scanner es una herramienta gráfica que permite escanear a rangos de IP, escaneo aleatorio y escaneo de listas de IP.
Además, la interfaz gráfica se puede instalar el escáner IP enojado desde un paquete Debian, lo que lo hace más atractivo para los usuarios de Linux sin experiencia. Puede descargar este escáner desde el enlace, haga clic en la distribución adecuada, en mi caso es Debian de 64 bits.
Salva el .archivo debocal.
Para instalarlo, simplemente ejecute:
sudo dpkg -i iPscan_3.6.0_amd64.debutante
Puede iniciar un escáner IP enojado tanto desde su consola como en el menú principal de la interfaz de escritorio como se muestra en la siguiente imagen:
En su primera ejecución, el escáner IP enojado mostrará algunos consejos o información relacionadas con él, como la utilidad, a pesar de que puede presionar "cerrar" para iniciar el programa, si es su primera vez que lo usa y presione Próximo continuar.
En el segundo mensaje informativo de la información, describe algunas de sus características, como escaneo IP, escaneo aleatorio, direcciones de escaneo importadas de un archivo o posibilidades combinadas. También permite usar diferentes información de información del Herramientas menú. Prensa "Próximo" continuar.
Lea la terminología, que es la misma para todos los escáneres de red y prensa Próximo continuar.
Se muestra más información aplicable a todos los escáneres, presione Próximo.
Finalmente explica los resultados mostrados, presione Cerca Para acceder al escáner.
Establecer un rango de IP, en mi caso, establecí desde 192.168.0.1 a 192.168.0.20, luego presiona Comenzar.
Por defecto, el escáner de IP enojado no escanea los servicios. Para escanear los puertos, haga clic en el icono de engranajes para acceder al Preferencias menú.
En el menú de apertura, haga clic en Puerto y en el Selección de puertos Sección Escriba los puertos que desea escanear separados por comas, o el rango separado por un guión, luego presione DE ACUERDO.
Ejecute el escáner nuevamente y esta vez obtendrá información sobre los puertos de los objetivos.
Alternativas NMAP: Vuls
Vuls no es realmente comparable a NMAP, es un escáner de vulnerabilidad en lugar de un escáner de red, y el más difícil de configurar y configurar en esta lista. El siguiente tutorial es una adaptación a Debian de las instrucciones oficiales del sitio web para instalarlo en Centos. Vuls es útil para detectar software vulnerable instalado en un sistema. El tutorial muestra cómo instalar Vuls en Debian para escanear los sistemas basados en Debian y Red Hat a pesar de que es recomendable seguir las instrucciones oficiales del sitio web para usarlo a través de Docker, de una manera más simple. La razón por la que no describo las instrucciones de Docker es que están disponibles en su sitio web, mientras que no hay documentación en línea para ejecutar Vuls en Debian, por lo tanto, en Linuxhint elegimos explicar de esta manera.
Al final de este artículo, puede encontrar instrucciones para instalar y usar alternativas a Vuls en el Artículos relacionados sección.
Primero instale algunas dependencias ejecutando:
APT install sqlite git gcc haz wget -y
También corre:
APT INSTALA DEBIAN -GOODIES -Y
Descargar el idioma de Go Go Last Version de https: // golang.org/dl/
Extraiga el archivo descargado ejecutando:
tar xvzf go1.12.9.Linux-amd64.alquitrán.GZ
Luego mueva el directorio exacto a /usr /local ejecutando:
MV Go /USR /Local
Exportar la ruta ejecutando:
Exportar Goroot =/usr/local/go
Cree un directorio para el software GO ejecutando el siguiente comando, el nombre del directorio es arbitrario:
mkdir/home/linuxhint/godirectory
Exportar la ruta ejecutando:
Exportar gopath = $ Home/Godirectory/
Entonces corre:
ruta de exportación = $ gopath/bin: $ goroot/bin: $ ruta
Cree el siguiente archivo:
nano /etc /perfil.d/goenv.mierda
Copie el siguiente contenido dentro del archivo que acaba de crear:
Exportar Goroot =/usr/local/go
Exportar gopath = $ home/go
Ruta de exportación = $ ruta: $ Goroot/bin: $ Gopath/bin
Correr:
fuente /etc /perfil.d/goenv.mierda
Ejecutar los siguientes comandos:
mkdir/var/log/vuls
mkdir -p $ gopath/src/github.com/kotakanb
Chmod 700/var/log/vuls
Ejecute el siguiente comando, por alguna razón no se me permitió acceder directamente, así que ingresé al kotakanb Directorio en dos pasos como se muestra a continuación:
CD $ GOPATH/SRC/
CD GitHub.com/kotakanb/
Clone El directorio de diccionario GO-CVE ejecutando:
Git clon https: // github.com/kotakanbe/go-cVe-Dictionary.git
Luego clone el Dicción Goval ejecutando:
Git clon https: // github.com/kotakanbe/Goval-Dictionary.git
Ingrese el directorio ejecutando:
CD Goval Dictionary
Para instalar el diccionario Goval, se ejecuta:
hacer instalar
Crea un enlace simbólico ejecutando:
LN -S $ GOPATH/SRC/GITHUB.com/kotakanbe/Goval-Dictionary/Oval.sqlite3
$ Inicio/Oval.sqlite3
Vea el menú de ayuda para obtener las definiciones de los sistemas Debian:
Goval Dictionary Fetch-debian -h
Buscarlos corriendo:
GOVAL DICCIONARIO FETCHEBIAN 7 8 9 10
Vuelve al directorio de Dicción GO-CVE ejecutando:
CD ... /GO-CVE Dictionary
Instalarlo ejecutando:
hacer instalar
Ve a tu directorio de casa
CD $ Inicio
correr:
para i en 'seq 2002 $ (fecha +"%y")'; do go-cVe-Dictionary fetchnvd -Years $ i; hecho
Instale GOST desde Apt ejecutando:
APT Instalar GOST
Ejecute los siguientes comandos:
mkdir/var/log/gost
CHMOD 700/var/log/gost
mkdir -p $ gopath/src/github.com/knqyf263
Ingrese en el directorio KNQYF263 ejecutando:
CD $ GOPATH/SRC/GITHUB.com/knqyf263
Clon the gost git:
Git clon https: // github.com/knqyf263/gost.git
Ingrese el directorio GOST y ejecute la instalación de Make A pesar de que ya lo instalamos a través de APT, el proceso no funcionó sin ejecutarlo:
CD GOST
hacer instalar
Crea un enlace simbólico:
LN -S $ GOPATH/SRC/GITHUB.com/knqyf263/gost/gost.sqlite3 $ home/gost.sqlite3
Obtener definiciones de Debian.
Gost Fetch Debian
Obtenga definiciones de Redhat si planea escanear un sistema basado en Hat Red también:
Gost busca Redhat
Ejecute los siguientes comandos:
mkdir/var/log/go-exploitdb
CHMOD 700/var/log/go-exploitdb
mkdir -p $ gopath/src/github.com/mozqnet
Cree el siguiente directorio:
mkdir -p $ gopath/src/github.com/mozqnet
Ingrese en el directorio que acaba de crear:
CD $ GOPATH/SRC/GITHUB.com/mozqnet
Clon go-exploitdb ejecutando:
Git clon https: // github.com/mozqnet/go-exploitdb.git
Ingrese el directorio GO-EXPLOITDB y ejecute hacer instalar:
CD GO-EXPLOITDB
hacer instalar
Crea otro enlace simbólico:
LN -S $ GOPATH/SRC/GITHUB.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ Home/go-exploitdb.sqlite3
Obtenga las definiciones de ExploitDB:
GO-EXPLOITDB Fetch ExploitDB
Ejecute los siguientes comandos:
mkdir -p $ gopath/src/github.com/futuro-arquitecto
CD $ GOPATH/SRC/GITHUB.com/futuro-arquitecto
Clon vuls corriendo:
Git clon https: // github.com/futuro-arquitecto/vuls.git
Ingrese el directorio Vuls y ejecute la instalación:
CD Vuls
hacer instalar
Cree el siguiente archivo tanto dentro de su directorio de inicio como dentro de /src /github.com/vuls/:
CD $ Inicio
nano /src /github.com/vuls/config.toml
Para un escaneo local, copie la siguiente información dentro del archivo creado:
[servidores]
[servidores.localhost]
host = "localhost"
puerto = "local"
Cree el mismo archivo dentro de su directorio de inicio:
CD $ Inicio
Nano Config.toml
Copie el mismo contenido para un escaneo local de su sistema Debian o Redhat:
[servidores]
[servidores.localhost]
host = "localhost"
puerto = "local"
Verifique la configuración de Vuls ejecutando:
Vuls ConfigTest
Ejecute el primer escaneo para su computadora local:
escaneo de vuls
Para ver los resultados ejecutados:
Vuls tui
Nota: Para configurar Vuls para escaneos remotos, consulte la documentación oficial en https: // vuls.io/docs/en/arquitectura-remota local.html
Para mí, NMAP es superior a todos los escáneres mencionados anteriormente también para encontrar vulnerabilidades en los objetivos mediante la implementación de NSE si hemos definido objetivos. Masscan y ZMAP probablemente sean una mejor opción para encontrar objetivos aleatorios debido a su velocidad.
Espero que haya encontrado este tutorial útil para alternativas a NMAP, siga a Linuxhint para obtener más consejos y actualizaciones sobre Linux y Networking.
Instalación y tutorial de OpenVas Ubuntu
Nessus Ubuntu Instalación y tutorial
Comenzando con el escáner de vulnerabilidad de Nikto
Instalación del escáner de vulnerabilidad de Nexpose en Debian/Ubuntu