Alternativas nmap

Alternativas nmap
  • Alternativas NMAP: Instalación de MassCan en Debian 10 Buster
  • Alternativas NMAP: Instalación de ZMAP en Debian 10 Buster
  • Alternativas NMAP: Instalación del escáner IP enojado en Debian 10 Buster
  • Alternativas NMAP: Instalación de Vuls en Debian 10 Buster

Alternativas NMAP: Masscan

Según su creador Masscan "... puede escanear todo el Internet en menos de 6 minutos, transmitiendo 10 millones de paquetes por segundo, desde una sola máquina." [fuente]. MassCan tiene como objetivo imitar la sintaxis de NMAP, pero tiene limitaciones, su ventaja sobre NMAP y otros escáneres es su velocidad.

Instalación de Masscan en Debian y Ubuntu:

Primera instalación de dependencias ejecutándose:

sudo apto install git gcc haz libpcap-devel

Luego obtenga MassCan ejecutando el siguiente comando:

Git clon https: // github.com/Robertdavidgraham/Masscan

Ingrese el directorio clonado con CD:

CD Masscan

Compilar Masscan ejecutando:

hacer

Para ejecutar MassCAN a nivel mundial, copie el ejecutable ejecutando el siguiente comando formulario del directorio de instalación:

CP Bin/MassCan/USR/Local/Bin/

A pesar de que MassCan es limitado en comparación con NMAP, algunas de las opciones de MassCan son muy similares a NMAP, puede verificar los siguientes comandos ejecutando:

Masscan - -nmap
  • -IL Nombre de archivo: Leer entradas de un archivo.
  • -excluir el nombre de archivo: excluir una red en la línea de comandos.
  • -ExcludeFile: excluir redes de un archivo.
  • -S: IP de fuente de parodia.
  • -V Interfaz: salida detallada.
  • -Interfaz VV: Muy salida detallada.
  • -Interfaz E: use la interfaz especificada.
  • -Interfaz E: use la interfaz especificada.

MSSCan no permite escanear los nombres de dominio, debe establecer la dirección IP del objetivo como en el siguiente ejemplo:

MassCan -P80,22,23,21 64.91.238.144

Para obtener instrucciones adicionales sobre cómo usar la visita de MassCan

https: // github.com/Robertdavidgraham/Masscan

Alternativas NMAP: ZMAP

ZMAP también es un escáner rápido para escanear Internet. Al igual que NMAP y Masscan, funciona desde la terminal y, al igual que Masscan, puede escanear todo Internet en minutos.

Instalación de ZMAP en Debian y Ubuntu:

Antes de instalar ZMAP, obtenga todas las dependencias ejecutándose:

sudo apto instalar cmake de construcción libgmp3-dev gengetopt
libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y

Luego de Debian o Ubuntu Run:

APT Instalar ZMAP

Instalación de ZMAP de fuentes (casi todas las distribuciones de Linux):

Clon zmap usando git:

Git Clone> https: // github.com/zmap/zmap.git

Ingrese el directorio clonado:

CD ZMAP

Compilar ZMAP ejecutando:

CMake .

Para construir ZMAP también se ejecuta:

hacer -j4

Para finalizar la ejecución de la instalación:

hacer instalar

Alternativas NMAP: escáner de IP enojado

Al contrario de las alternativas NMAP anteriores enumeradas, Angry IP Scanner es una herramienta gráfica que permite escanear a rangos de IP, escaneo aleatorio y escaneo de listas de IP.

Instalación del escáner enojado en Debian 10 Buster:

Además, la interfaz gráfica se puede instalar el escáner IP enojado desde un paquete Debian, lo que lo hace más atractivo para los usuarios de Linux sin experiencia. Puede descargar este escáner desde el enlace, haga clic en la distribución adecuada, en mi caso es Debian de 64 bits.

Salva el .archivo debocal.

Para instalarlo, simplemente ejecute:

sudo dpkg -i iPscan_3.6.0_amd64.debutante

Puede iniciar un escáner IP enojado tanto desde su consola como en el menú principal de la interfaz de escritorio como se muestra en la siguiente imagen:

En su primera ejecución, el escáner IP enojado mostrará algunos consejos o información relacionadas con él, como la utilidad, a pesar de que puede presionar "cerrar" para iniciar el programa, si es su primera vez que lo usa y presione Próximo continuar.

En el segundo mensaje informativo de la información, describe algunas de sus características, como escaneo IP, escaneo aleatorio, direcciones de escaneo importadas de un archivo o posibilidades combinadas. También permite usar diferentes información de información del Herramientas menú. Prensa "Próximo" continuar.

Lea la terminología, que es la misma para todos los escáneres de red y prensa Próximo continuar.

Se muestra más información aplicable a todos los escáneres, presione Próximo.

Finalmente explica los resultados mostrados, presione Cerca Para acceder al escáner.

Establecer un rango de IP, en mi caso, establecí desde 192.168.0.1 a 192.168.0.20, luego presiona Comenzar.

Por defecto, el escáner de IP enojado no escanea los servicios. Para escanear los puertos, haga clic en el icono de engranajes para acceder al Preferencias menú.

En el menú de apertura, haga clic en Puerto y en el Selección de puertos Sección Escriba los puertos que desea escanear separados por comas, o el rango separado por un guión, luego presione DE ACUERDO.

Ejecute el escáner nuevamente y esta vez obtendrá información sobre los puertos de los objetivos.

Alternativas NMAP: Vuls

Vuls no es realmente comparable a NMAP, es un escáner de vulnerabilidad en lugar de un escáner de red, y el más difícil de configurar y configurar en esta lista. El siguiente tutorial es una adaptación a Debian de las instrucciones oficiales del sitio web para instalarlo en Centos. Vuls es útil para detectar software vulnerable instalado en un sistema. El tutorial muestra cómo instalar Vuls en Debian para escanear los sistemas basados ​​en Debian y Red Hat a pesar de que es recomendable seguir las instrucciones oficiales del sitio web para usarlo a través de Docker, de una manera más simple. La razón por la que no describo las instrucciones de Docker es que están disponibles en su sitio web, mientras que no hay documentación en línea para ejecutar Vuls en Debian, por lo tanto, en Linuxhint elegimos explicar de esta manera.

Al final de este artículo, puede encontrar instrucciones para instalar y usar alternativas a Vuls en el Artículos relacionados sección.

Primero instale algunas dependencias ejecutando:

APT install sqlite git gcc haz wget -y

También corre:

APT INSTALA DEBIAN -GOODIES -Y

Descargar el idioma de Go Go Last Version de https: // golang.org/dl/

Extraiga el archivo descargado ejecutando:

tar xvzf go1.12.9.Linux-amd64.alquitrán.GZ

Luego mueva el directorio exacto a /usr /local ejecutando:

MV Go /USR /Local

Exportar la ruta ejecutando:

Exportar Goroot =/usr/local/go

Cree un directorio para el software GO ejecutando el siguiente comando, el nombre del directorio es arbitrario:

mkdir/home/linuxhint/godirectory

Exportar la ruta ejecutando:

Exportar gopath = $ Home/Godirectory/

Entonces corre:

ruta de exportación = $ gopath/bin: $ goroot/bin: $ ruta

Cree el siguiente archivo:

nano /etc /perfil.d/goenv.mierda

Copie el siguiente contenido dentro del archivo que acaba de crear:

Exportar Goroot =/usr/local/go
Exportar gopath = $ home/go
Ruta de exportación = $ ruta: $ Goroot/bin: $ Gopath/bin

Correr:

fuente /etc /perfil.d/goenv.mierda

Ejecutar los siguientes comandos:

mkdir/var/log/vuls
mkdir -p $ gopath/src/github.com/kotakanb
Chmod 700/var/log/vuls

Ejecute el siguiente comando, por alguna razón no se me permitió acceder directamente, así que ingresé al kotakanb Directorio en dos pasos como se muestra a continuación:

CD $ GOPATH/SRC/
CD GitHub.com/kotakanb/

Clone El directorio de diccionario GO-CVE ejecutando:

Git clon https: // github.com/kotakanbe/go-cVe-Dictionary.git

Luego clone el Dicción Goval ejecutando:

Git clon https: // github.com/kotakanbe/Goval-Dictionary.git

Ingrese el directorio ejecutando:

CD Goval Dictionary

Para instalar el diccionario Goval, se ejecuta:

hacer instalar

Crea un enlace simbólico ejecutando:

LN -S $ GOPATH/SRC/GITHUB.com/kotakanbe/Goval-Dictionary/Oval.sqlite3
$ Inicio/Oval.sqlite3

Vea el menú de ayuda para obtener las definiciones de los sistemas Debian:

Goval Dictionary Fetch-debian -h

Buscarlos corriendo:

GOVAL DICCIONARIO FETCHEBIAN 7 8 9 10

Vuelve al directorio de Dicción GO-CVE ejecutando:

CD ... /GO-CVE Dictionary

Instalarlo ejecutando:

hacer instalar

Ve a tu directorio de casa

CD $ Inicio

correr:

para i en 'seq 2002 $ (fecha +"%y")'; do go-cVe-Dictionary fetchnvd -Years $ i; hecho

Instale GOST desde Apt ejecutando:

APT Instalar GOST

Ejecute los siguientes comandos:

mkdir/var/log/gost
CHMOD 700/var/log/gost
mkdir -p $ gopath/src/github.com/knqyf263

Ingrese en el directorio KNQYF263 ejecutando:

CD $ GOPATH/SRC/GITHUB.com/knqyf263

Clon the gost git:

Git clon https: // github.com/knqyf263/gost.git

Ingrese el directorio GOST y ejecute la instalación de Make A pesar de que ya lo instalamos a través de APT, el proceso no funcionó sin ejecutarlo:

CD GOST
hacer instalar

Crea un enlace simbólico:

LN -S $ GOPATH/SRC/GITHUB.com/knqyf263/gost/gost.sqlite3 $ home/gost.sqlite3

Obtener definiciones de Debian.

Gost Fetch Debian

Obtenga definiciones de Redhat si planea escanear un sistema basado en Hat Red también:

Gost busca Redhat

Ejecute los siguientes comandos:

mkdir/var/log/go-exploitdb
CHMOD 700/var/log/go-exploitdb
mkdir -p $ gopath/src/github.com/mozqnet

Cree el siguiente directorio:

mkdir -p $ gopath/src/github.com/mozqnet

Ingrese en el directorio que acaba de crear:

CD $ GOPATH/SRC/GITHUB.com/mozqnet

Clon go-exploitdb ejecutando:

Git clon https: // github.com/mozqnet/go-exploitdb.git

Ingrese el directorio GO-EXPLOITDB y ejecute hacer instalar:

CD GO-EXPLOITDB
hacer instalar

Crea otro enlace simbólico:

LN -S $ GOPATH/SRC/GITHUB.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ Home/go-exploitdb.sqlite3

Obtenga las definiciones de ExploitDB:

GO-EXPLOITDB Fetch ExploitDB

Ejecute los siguientes comandos:

mkdir -p $ gopath/src/github.com/futuro-arquitecto
CD $ GOPATH/SRC/GITHUB.com/futuro-arquitecto

Clon vuls corriendo:

Git clon https: // github.com/futuro-arquitecto/vuls.git

Ingrese el directorio Vuls y ejecute la instalación:

CD Vuls
hacer instalar

Cree el siguiente archivo tanto dentro de su directorio de inicio como dentro de /src /github.com/vuls/:

CD $ Inicio
nano /src /github.com/vuls/config.toml

Para un escaneo local, copie la siguiente información dentro del archivo creado:

[servidores]
[servidores.localhost]
host = "localhost"
puerto = "local"

Cree el mismo archivo dentro de su directorio de inicio:

CD $ Inicio
Nano Config.toml

Copie el mismo contenido para un escaneo local de su sistema Debian o Redhat:

[servidores]
[servidores.localhost]
host = "localhost"
puerto = "local"

Verifique la configuración de Vuls ejecutando:

Vuls ConfigTest

Ejecute el primer escaneo para su computadora local:

escaneo de vuls

Para ver los resultados ejecutados:

Vuls tui

Nota: Para configurar Vuls para escaneos remotos, consulte la documentación oficial en https: // vuls.io/docs/en/arquitectura-remota local.html

Conclusión

Para mí, NMAP es superior a todos los escáneres mencionados anteriormente también para encontrar vulnerabilidades en los objetivos mediante la implementación de NSE si hemos definido objetivos. Masscan y ZMAP probablemente sean una mejor opción para encontrar objetivos aleatorios debido a su velocidad.

Espero que haya encontrado este tutorial útil para alternativas a NMAP, siga a Linuxhint para obtener más consejos y actualizaciones sobre Linux y Networking.

Artículos relacionados

Instalación y tutorial de OpenVas Ubuntu
Nessus Ubuntu Instalación y tutorial
Comenzando con el escáner de vulnerabilidad de Nikto
Instalación del escáner de vulnerabilidad de Nexpose en Debian/Ubuntu