- Nmapの代替:Debian 10BusterへのMasscanのインストール
- Nmapの代替:Debian 10BusterへのZmapのインストール
- Nmapの代替:Debian 10BusterへのAngryIPスキャナーのインストール
- Nmapの代替:Debian 10BusterへのVulsのインストール
Nmapの代替:Masscan
その作成者によると、Masscan …インターネット全体を6分以内にスキャンし、1台のマシンから毎秒1,000万パケットを送信できます 。 [ ソース ]。 MasscanはNmap構文を模倣することを目的としていますが、制限があり、Nmapや他のスキャナーに対する利点は速度です。
MasscanをDebianとUbuntuにインストールする:
最初に、以下を実行して依存関係をインストールします。
sudoaptインストール 行く gcc 作るlibpcap-dev
次に、Masscanに次のコマンドを実行させます。
git clonehttps://github.com/robertdavidgraham/マスカン
cdを使用してクローンディレクトリを入力します。
CDマスカン
実行してmasscanをコンパイルします。
作る
Masscanをグローバルに実行するには、インストールディレクトリから次のコマンドを実行して実行可能ファイルをコピーします。
cp午前/マスカン/usr/ローカル/午前/
MasscanはNmapと比較して制限されていますが、一部のMasscanオプションはNmapと非常によく似ていますが、次のコマンドを実行して確認できます。
マスカン--nmap- -iLファイル名:ファイルから入力を読み取ります。
- –exclude filename:コマンドラインでネットワークを除外します。
- –excludefile:ファイルからネットワークを除外します。
- -S:なりすましソースIP。
- -vインターフェース:詳細出力。
- -vvインターフェース: とても 詳細な出力。
- -e interface:指定されたインターフェイスを使用します。
- -eインターフェース:指定されたインターフェースを使用します。
Msscanはドメイン名のスキャンを許可していません。次の例のように、ターゲットのIPアドレスを設定する必要があります。
マスカン-p80、22、2. 3、2164.91.238.144
Masscanの使用方法に関する追加の手順については、次のWebサイトをご覧ください。
https://github.com/robertdavidgraham/masscan
Nmapの代替:Zmap
Zmapは、インターネットをスキャンするための高速スキャナーでもあります。 NmapやMasscanと同様に、ターミナルから機能し、Masscanと同様に、インターネット全体を数分でスキャンできます。
DebianとUbuntuへのZmapのインストール:
Zmapをインストールする前に、以下を実行してすべての依存関係を取得します。
sudoaptインストールビルドエッセンシャルcmakelibgmp3-dev gengetoptlibpcap-devフレックスbyacc libjson-c-dev pkg-config libunistring-dev-と
次に、DebianまたはUbuntuから次のコマンドを実行します。
aptインストール地図
ソース(ほとんどすべてのLinuxディストリビューション)からのZmapのインストール:
gitを使用してZmapのクローンを作成します。
git clone >>https://github.com/地図/zmap.git
複製されたディレクトリを入力します。
CD地図
次のコマンドを実行してZmapをコンパイルします。
cmake。
Zmapをビルドするには、次のコマンドも実行します。
作る -j4
インストールの実行を終了するには:
作る インストール
Nmapの代替:Angry IP Scanner
リストされている以前のNmapの代替案とは異なり、Angry IP Scannerは、IP範囲スキャン、ランダムスキャン、およびIPリストスキャンを可能にするグラフィカルツールです。
Debian 10BusterへのAngryScannerのインストール:
グラフィカルインターフェイスに加えて、Angry IP ScannerはDebianパッケージからインストールできるため、経験の浅いLinuxユーザーにとってより魅力的です。このスキャナーはからダウンロードできます リンク 、適切なディストリビューションをクリックします。私の場合はDebian64ビットです。
.debファイルをローカルに保存します。
インストールするには、次のコマンドを実行します。
sudo dpkg -私ipscan_3.6.0_amd64.deb
次の画像に示すように、コンソールまたはデスクトップインターフェイスのメインメニューの両方からAngry IPScannerを起動できます。
Angry IP Scannerは、最初の実行時にユーティリティなどのヒントや情報を表示しますが、プログラムを初めて使用する場合は、閉じるを押してプログラムを起動できます。 次 続ける。
2番目の情報情報メッセージでは、IP範囲スキャン、ランダムスキャン、ファイルからインポートされたアドレスのスキャン、または組み合わせた可能性など、その機能の一部について説明しています。また、とは異なる情報フェッチャーを使用することもできます ツール メニュー。押す 次 続ける。
すべてのネットワークスキャナーで同じ用語を読み、を押します 次 続ける。
すべてのスキャナーに適用可能な詳細情報が表示されたら、を押します 次 。
最後に、表示された結果を説明し、を押します 選ぶ スキャナーにアクセスします。
IP範囲を設定します。私の場合は192.168.0.1から192.168.0.20に設定し、を押します。 始める 。
デフォルトでは、Angry IPScannerはサービスをスキャンしません。ポートをスキャンするには、ギアアイコンをクリックしてアクセスします 環境設定 メニュー。
オープニングメニューでをクリックします ポート と ポートの選択 スキャンするポートをコンマで区切って、またはハイフンで区切って範囲を入力し、を押します。 わかった 。
スキャナーを再度実行すると、今度はターゲットのポートに関する情報が得られます。
Nmapの代替:Vuls
Vulsは実際にはNmapに匹敵するものではなく、ネットワークスキャナーではなく脆弱性スキャナーであり、このリストでセットアップと構成が最も困難です。次のチュートリアルは、CentOSにインストールするための公式Webサイトの手順をDebianに適合させたものです。 Vulsは、システムにインストールされている脆弱なソフトウェアを検出するのに役立ちます。チュートリアルでは、DebianにVulsをインストールして、DebianおよびRedHatベースのシステムをスキャンする方法を示しています。 Dockerを介してそれを使用するための公式ウェブサイトの指示 、より簡単な方法。 Dockerの説明を説明しない理由は、DebianでVulsを実行するためのオンラインドキュメントがないのに、Dockerの手順がウェブサイトで入手できるためです。そのため、LinuxHintではこの方法で説明することにしました。
この記事の最後に、Vulsの代替をインストールして使用する手順があります。 関連記事 セクション。
まず、以下を実行していくつかの依存関係をインストールします。
aptインストールsqlite行く gcc 作る wget -と
また実行します:
aptインストールdebian-goodies-と
GO言語の最終バージョンをからダウンロード https://golang.org/dl/
以下を実行して、ダウンロードしたファイルを抽出します。
タールxvzf go1.12.9.linux-amd64.tar.gz
次に、以下を実行して、実行されたディレクトリを/ usr / localに移動します。
mv行く/usr/ローカル
次のコマンドを実行してパスをエクスポートします。
書き出す GOROOT=/usr/ローカル/行く
次のコマンドを実行して、囲碁ソフトウェア用のディレクトリを作成します。ディレクトリ名は任意です。
mkdir /家/linuxhint/godirectory
次のコマンドを実行してパスをエクスポートします。
書き出す GOPATH=$ HOME/godirectory/
次に、以下を実行します。
書き出す 道=$ GOPATH/午前:$ GOROOT/午前:$ PATH
次のファイルを作成します。
ナノ /NS/profile.d/goenv.sh
作成したファイル内に次のコンテンツをコピーします。
書き出す GOROOT=/usr/ローカル/行く書き出す GOPATH=$ HOME/行く
書き出す 道=$ PATH:$ GOROOT/午前:$ GOPATH/午前
走る:
ソース /NS/profile.d/goenv.sh
次のコマンドを実行します。
mkdir /どこ/ログ/下品mkdir -NS $ GOPATH/src/github.com/boxb
chmod 700 /どこ/ログ/下品
次のコマンドを実行します。何らかの理由で直接アクセスが許可されなかったため、次のコマンドを入力しました。 boxb 以下に示すように、2つのステップでディレクトリを作成します。
CD $ GOPATH/src/CDgithub.com/boxb/
次のコマンドを実行して、go-cve-dictionaryディレクトリのクローンを作成します。
git clonehttps://github.com/コタカンベ/go-cve-dictionary.git
次に、次のコマンドを実行して、goval-dictionaryのクローンを作成します。
git clonehttps://github.com/コタカンベ/goval-dictionary.git
次のコマンドを実行してディレクトリを入力します。
CDgoval-辞書
goval辞書をインストールするには、次のコマンドを実行します。
作る インストール
次のコマンドを実行して、シンボリックリンクを作成します。
ln -NS $ GOPATH/src/github.com/コタカンベ/goval-辞書/oval.sqlite3$ HOME/oval.sqlite3
Debianシステムの定義を取得するには、ヘルプメニューを参照してください。
goval-辞書フェッチ-debian-NS
実行してそれらをフェッチします。
goval-辞書フェッチ-debian7 8 9 10
次のコマンドを実行して、go-cve-dictionaryディレクトリに戻ります。
CD../go-cve-dictionary
実行してインストールします。
作る インストール
ホームディレクトリに移動します
CD $ HOME
走る:
にとって私の 「seq 2002年$((日にち+'%と')。「;NSgo-cve-dictionary fetchnvd-年 $ i;終わり
次のコマンドを実行して、aptからgostをインストールします。
aptインストールゲスト
次のコマンドを実行します。
mkdir /どこ/ログ/ゲストchmod 700 /どこ/ログ/ゲスト
mkdir -NS $ GOPATH/src/github.com/knqyf263
次のコマンドを実行して、knqyf263ディレクトリに入ります。
CD $ GOPATH/src/github.com/knqyf263
gost gitのクローンを作成します:
git clonehttps://github.com/knqyf263/gost.go
gostディレクトリに入り、すでにaptを介してインストールしたにもかかわらず、make installを実行します。このプロセスは、実行しないと機能しませんでした。
CDゲスト作る インストール
シンボリックリンクを作成します。
ln -NS $ GOPATH/src/github.com/knqyf263/ゲスト/gost.sqlite3$ HOME/gost.sqlite3
Debian定義を取得します。
gost fetch debian
Red Hatベースのシステムもスキャンする場合は、RedHat定義を取得します。
gost fetch redhat
次のコマンドを実行します。
mkdir /どこ/ログ/go-exploitdbchmod 700 /どこ/ログ/go-exploitdb
mkdir -NS $ GOPATH/src/github.com/mozqnet
次のディレクトリを作成します。
mkdir -NS $ GOPATH/src/github.com/mozqnet
作成したディレクトリに入力します。
CD $ GOPATH/src/github.com/mozqnet
次のコマンドを実行して、go-exploitdbのクローンを作成します。
git clonehttps://github.com/mozqnet/go-exploitdb.git
go-exploitdbディレクトリに入り、実行します インストールする :
CDgo-exploitdb作る インストール
別のシンボリックリンクを作成します。
ln -NS $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ HOME/go-exploitdb.sqlite3
エクスプロイトdbの定義を取得します。
go-exploitdb fetchexploitdb
次のコマンドを実行します。
mkdir -NS $ GOPATH/src/github.com/未来の建築家CD $ GOPATH/src/github.com/未来の建築家
実行してVulsのクローンを作成します。
git clonehttps://github.com/未来の建築家/vuls.git
Vulsディレクトリに入り、makeinstallを実行します。
CD下品作る インストール
ホームディレクトリと/src/github.com/vuls/の両方に次のファイルを作成します。
CD $ HOMEナノ /src/github.com/下品/config.toml
ローカルスキャンの場合は、作成したファイル内に次の情報をコピーします。
[サーバー][servers.localhost]
ホスト='localhost'
ポート='ローカル'
ホームディレクトリ内に同じファイルを作成します。
CD $ HOMEナノconfig.toml
DebianまたはRedHatシステムのローカルスキャン用に同じコンテンツをコピーします。
[サーバー][servers.localhost]
ホスト='localhost'
ポート='ローカル'
次のコマンドを実行して、Vulsの構成を確認します。
vuls configtest
ローカルコンピューターの最初のスキャンを実行します。
vulsスキャン
結果を確認するには、次のようにします。
私を愛して
ノート: リモートスキャン用にVulsを構成するには、次の公式ドキュメントを参照してください。 https://vuls.io/docs/en/architecture-remote-local.html
結論
私にとって、Nmapは、ターゲットを定義している場合にNSEを実装することにより、ターゲットの脆弱性を見つけるためにも、上記のすべてのスキャナーよりも優れています。 MasscanとZmapは、速度が速いため、ランダムなターゲットを見つけるためのより良いオプションです。
このチュートリアルがNmapの代替として役立つことを願っています。Linuxとネットワークに関するその他のヒントと更新については、LinuxHintをフォローし続けてください。
関連記事
OpenVASUbuntuのインストールとチュートリアル
NessusUbuntuのインストールとチュートリアル
Nikto脆弱性スキャナー入門
Debian / UbuntuへのNexpose脆弱性スキャナーのインストール