Nmapの代替

Nmap Alternatives



Nmapの代替:Masscan

その作成者によると、Masscan …インターネット全体を6分以内にスキャンし、1台のマシンから毎秒1,000万パケットを送信できます 。 [ ソース ]。 MasscanはNmap構文を模倣することを目的としていますが、制限があり、Nmapや他のスキャナーに対する利点は速度です。

MasscanをDebianとUbuntuにインストールする:

最初に、以下を実行して依存関係をインストールします。







sudoaptインストール 行く gcc 作るlibpcap-dev



次に、Masscanに次のコマンドを実行させます。



git clonehttps://github.com/robertdavidgraham/マスカン





cdを使用してクローンディレクトリを入力します。

CDマスカン



実行してmasscanをコンパイルします。

作る

Masscanをグローバルに実行するには、インストールディレクトリから次のコマンドを実行して実行可能ファイルをコピーします。

cp午前/マスカン/usr/ローカル/午前/

MasscanはNmapと比較して制限されていますが、一部のMasscanオプションはNmapと非常によく似ていますが、次のコマンドを実行して確認できます。

マスカン--nmap
  • -iLファイル名:ファイルから入力を読み取ります。
  • –exclude filename:コマンドラインでネットワークを除外します。
  • –excludefile:ファイルからネットワークを除外します。
  • -S:なりすましソースIP。
  • -vインターフェース:詳細出力。
  • -vvインターフェース: とても 詳細な出力。
  • -e interface:指定されたインターフェイスを使用します。
  • -eインターフェース:指定されたインターフェースを使用します。

Msscanはドメイン名のスキャンを許可していません。次の例のように、ターゲットのIPアドレスを設定する必要があります。

マスカン-p80、222. 32164.91.238.144

Masscanの使用方法に関する追加の手順については、次のWebサイトをご覧ください。

https://github.com/robertdavidgraham/masscan

Nmapの代替:Zmap

Zmapは、インターネットをスキャンするための高速スキャナーでもあります。 NmapやMasscanと同様に、ターミナルから機能し、Masscanと同様に、インターネット全体を数分でスキャンできます。

DebianとUbuntuへのZmapのインストール:

Zmapをインストールする前に、以下を実行してすべての依存関係を取得します。

sudoaptインストールビルドエッセンシャルcmakelibgmp3-dev gengetopt
libpcap-devフレックスbyacc libjson-c-dev pkg-config libunistring-dev-と

次に、DebianまたはUbuntuから次のコマンドを実行します。

aptインストール地図

ソース(ほとんどすべてのLinuxディストリビューション)からのZmapのインストール:

gitを使用してZmapのクローンを作成します。

git clone >>https://github.com/地図/zmap.git

複製されたディレクトリを入力します。

CD地図

次のコマンドを実行してZmapをコンパイルします。

cmake。

Zmapをビルドするには、次のコマンドも実行します。

作る -j4

インストールの実行を終了するには:

作る インストール

Nmapの代替:Angry IP Scanner

リストされている以前のNmapの代替案とは異なり、Angry IP Scannerは、IP範囲スキャン、ランダムスキャン、およびIPリストスキャンを可能にするグラフィカルツールです。

Debian 10BusterへのAngryScannerのインストール:

グラフィカルインターフェイスに加えて、Angry IP ScannerはDebianパッケージからインストールできるため、経験の浅いLinuxユーザーにとってより魅力的です。このスキャナーはからダウンロードできます リンク 、適切なディストリビューションをクリックします。私の場合はDebian64ビットです。

.debファイルをローカルに保存します。

インストールするには、次のコマンドを実行します。

sudo dpkg -私ipscan_3.6.0_amd64.deb

次の画像に示すように、コンソールまたはデスクトップインターフェイスのメインメニューの両方からAngry IPScannerを起動できます。

Angry IP Scannerは、最初の実行時にユーティリティなどのヒントや情報を表示しますが、プログラムを初めて使用する場合は、閉じるを押してプログラムを起動できます。 続ける。

2番目の情報情報メッセージでは、IP範囲スキャン、ランダムスキャン、ファイルからインポートされたアドレスのスキャン、または組み合わせた可能性など、その機能の一部について説明しています。また、とは異なる情報フェッチャーを使用することもできます ツール メニュー。押す 続ける。

すべてのネットワークスキャナーで同じ用語を読み、を押します 続ける。

すべてのスキャナーに適用可能な詳細情報が表示されたら、を押します

最後に、表示された結果を説明し、を押します 選ぶ スキャナーにアクセスします。

IP範囲を設定します。私の場合は192.168.0.1から192.168.0.20に設定し、を押します。 始める

デフォルトでは、Angry IPScannerはサービスをスキャンしません。ポートをスキャンするには、ギアアイコンをクリックしてアクセスします 環境設定 メニュー。

オープニングメニューでをクリックします ポート ポートの選択 スキャンするポートをコンマで区切って、またはハイフンで区切って範囲を入力し、を押します。 わかった

スキャナーを再度実行すると、今度はターゲットのポートに関する情報が得られます。

Nmapの代替:Vuls

Vulsは実際にはNmapに匹敵するものではなく、ネットワークスキャナーではなく脆弱性スキャナーであり、このリストでセットアップと構成が最も困難です。次のチュートリアルは、CentOSにインストールするための公式Webサイトの手順をDebianに適合させたものです。 Vulsは、システムにインストールされている脆弱なソフトウェアを検出するのに役立ちます。チュートリアルでは、DebianにVulsをインストールして、DebianおよびRedHatベースのシステムをスキャンする方法を示しています。 Dockerを介してそれを使用するための公式ウェブサイトの指示 、より簡単な方法。 Dockerの説明を説明しない理由は、DebianでVulsを実行するためのオンラインドキュメントがないのに、Dockerの手順がウェブサイトで入手できるためです。そのため、LinuxHintではこの方法で説明することにしました。

この記事の最後に、Vulsの代替をインストールして使用する手順があります。 関連記事 セクション。

まず、以下を実行していくつかの依存関係をインストールします。

aptインストールsqlite行く gcc 作る wget -と

また実行します:

aptインストールdebian-goodies-と

GO言語の最終バージョンをからダウンロード https://golang.org/dl/

以下を実行して、ダウンロードしたファイルを抽出します。

タールxvzf go1.12.9.linux-amd64.tar.gz

次に、以下を実行して、実行されたディレクトリを/ usr / localに移動します。

mv行く/usr/ローカル

次のコマンドを実行してパスをエクスポートします。

書き出す GOROOT=/usr/ローカル/行く

次のコマンドを実行して、囲碁ソフトウェア用のディレクトリを作成します。ディレクトリ名は任意です。

mkdir //linuxhint/godirectory

次のコマンドを実行してパスをエクスポートします。

書き出す GOPATH=$ HOME/godirectory/

次に、以下を実行します。

書き出す =$ GOPATH/午前:$ GOROOT/午前:$ PATH

次のファイルを作成します。

ナノ /NS/profile.d/goenv.sh

作成したファイル内に次のコンテンツをコピーします。

書き出す GOROOT=/usr/ローカル/行く
書き出す GOPATH=$ HOME/行く
書き出す =$ PATH$ GOROOT/午前:$ GOPATH/午前

走る:

ソース /NS/profile.d/goenv.sh

次のコマンドを実行します。

mkdir /どこ/ログ/下品
mkdir -NS $ GOPATH/src/github.com/boxb
chmod 700 /どこ/ログ/下品

次のコマンドを実行します。何らかの理由で直接アクセスが許可されなかったため、次のコマンドを入力しました。 boxb 以下に示すように、2つのステップでディレクトリを作成します。

CD $ GOPATH/src/
CDgithub.com/boxb/

次のコマンドを実行して、go-cve-dictionaryディレクトリのクローンを作成します。

git clonehttps://github.com/コタカンベ/go-cve-dictionary.git

次に、次のコマンドを実行して、goval-dictionaryのクローンを作成します。

git clonehttps://github.com/コタカンベ/goval-dictionary.git

次のコマンドを実行してディレクトリを入力します。

CDgoval-辞書

goval辞書をインストールするには、次のコマンドを実行します。

作る インストール

次のコマンドを実行して、シンボリックリンクを作成します。

ln -NS $ GOPATH/src/github.com/コタカンベ/goval-辞書/oval.sqlite3
$ HOME/oval.sqlite3

Debianシステムの定義を取得するには、ヘルプメニューを参照してください。

goval-辞書フェッチ-debian-NS

実行してそれらをフェッチします。

goval-辞書フェッチ-debian7 8 9 10

次のコマンドを実行して、go-cve-dictionaryディレクトリに戻ります。

CD../go-cve-dictionary

実行してインストールします。

作る インストール

ホームディレクトリに移動します

CD $ HOME

走る:

にとって seq 2002年$((日にち+'%と')。;NSgo-cve-dictionary fetchnvd-年 $ i;終わり

次のコマンドを実行して、aptからgostをインストールします。

aptインストールゲスト

次のコマンドを実行します。

mkdir /どこ/ログ/ゲスト
chmod 700 /どこ/ログ/ゲスト
mkdir -NS $ GOPATH/src/github.com/knqyf263

次のコマンドを実行して、knqyf263ディレクトリに入ります。

CD $ GOPATH/src/github.com/knqyf263

gost gitのクローンを作成します:

git clonehttps://github.com/knqyf263/gost.go

gostディレクトリに入り、すでにaptを介してインストールしたにもかかわらず、make installを実行します。このプロセスは、実行しないと機能しませんでした。

CDゲスト
作る インストール

シンボリックリンクを作成します。

ln -NS $ GOPATH/src/github.com/knqyf263/ゲスト/gost.sqlite3$ HOME/gost.sqlite3

Debian定義を取得します。

gost fetch debian

Red Hatベースのシステムもスキャンする場合は、RedHat定義を取得します。

gost fetch redhat

次のコマンドを実行します。

mkdir /どこ/ログ/go-exploitdb
chmod 700 /どこ/ログ/go-exploitdb
mkdir -NS $ GOPATH/src/github.com/mozqnet

次のディレクトリを作成します。

mkdir -NS $ GOPATH/src/github.com/mozqnet

作成したディレクトリに入力します。

CD $ GOPATH/src/github.com/mozqnet

次のコマンドを実行して、go-exploitdbのクローンを作成します。

git clonehttps://github.com/mozqnet/go-exploitdb.git

go-exploitdbディレクトリに入り、実行します インストールする

CDgo-exploitdb
作る インストール

別のシンボリックリンクを作成します。

ln -NS $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HOME/go-exploitdb.sqlite3

エクスプロイトdbの定義を取得します。

go-exploitdb fetchexploitdb

次のコマンドを実行します。

mkdir -NS $ GOPATH/src/github.com/未来の建築家
CD $ GOPATH/src/github.com/未来の建築家

実行してVulsのクローンを作成します。

git clonehttps://github.com/未来の建築家/vuls.git

Vulsディレクトリに入り、makeinstallを実行します。

CD下品
作る インストール

ホームディレクトリと/src/github.com/vuls/の両方に次のファイルを作成します。

CD $ HOME
ナノ /src/github.com/下品/config.toml

ローカルスキャンの場合は、作成したファイル内に次の情報をコピーします。

[サーバー]
[servers.localhost]
ホスト='localhost'
ポート='ローカル'

ホームディレクトリ内に同じファイルを作成します。

CD $ HOME
ナノconfig.toml

DebianまたはRedHatシステムのローカルスキャン用に同じコンテンツをコピーします。

[サーバー]
[servers.localhost]
ホスト='localhost'
ポート='ローカル'

次のコマンドを実行して、Vulsの構成を確認します。

vuls configtest

ローカルコンピューターの最初のスキャンを実行します。

vulsスキャン

結果を確認するには、次のようにします。

私を愛して

ノート: リモートスキャン用にVulsを構成するには、次の公式ドキュメントを参照してください。 https://vuls.io/docs/en/architecture-remote-local.html

結論

私にとって、Nmapは、ターゲットを定義している場合にNSEを実装することにより、ターゲットの脆弱性を見つけるためにも、上記のすべてのスキャナーよりも優れています。 MasscanとZmapは、速度が速いため、ランダムなターゲットを見つけるためのより良いオプションです。

このチュートリアルがNmapの代替として役立つことを願っています。Linuxとネットワークに関するその他のヒントと更新については、LinuxHintをフォローし続けてください。

関連記事

OpenVASUbuntuのインストールとチュートリアル
NessusUbuntuのインストールとチュートリアル
Nikto脆弱性スキャナー入門
Debian / UbuntuへのNexpose脆弱性スキャナーのインストール