Alternativas de Nmap

Nmap Alternatives



Alternativas a Nmap: Masscan

Según su creador Masscan ... puede escanear toda la Internet en menos de 6 minutos, transmitiendo 10 millones de paquetes por segundo, desde una sola máquina . [ fuente ]. Masscan tiene como objetivo imitar la sintaxis de Nmap pero tiene limitaciones, su ventaja sobre Nmap y otros escáneres es su velocidad.

Instalación de Masscan en Debian y Ubuntu:

Primero instale las dependencias ejecutando:







sudoaptoInstalar en pc ir gcc hacerlibpcap-dev



Luego haz que Masscan ejecute el siguiente comando:



clon de githttps://github.com/robertdavidgraham/Masscan





Ingrese al directorio clonado con cd:

cdMasscan



Compile masscan ejecutando:

hacer

Para ejecutar Masscan globalmente, copie el ejecutable ejecutando el siguiente comando desde el directorio de instalación:

cpsoy/Masscan/usr/local/soy/

A pesar de que Masscan es limitado en comparación con Nmap, algunas de las opciones de Masscan son muy similares a Nmap, puede verificar los siguientes comandos ejecutando:

Masscan--nmap
  • -iL nombre de archivo: lee las entradas de un archivo.
  • –Excluir nombre de archivo: excluye una red en la línea de comando.
  • –Excludefile: excluye redes de un archivo.
  • -S: IP de origen falso.
  • -v interfaz: salida detallada.
  • -vv interfaz: Muy salida detallada.
  • -e interfaz: utiliza la interfaz especificada.
  • -e interfaz: utiliza la interfaz especificada.

Msscan no permite escanear nombres de dominio, debe configurar la dirección IP del objetivo como en el siguiente ejemplo:

masscan -p80,22,23,2164.91.238.144

Para obtener instrucciones adicionales sobre cómo usar Masscan, visite

https://github.com/robertdavidgraham/masscan

Alternativas a Nmap: Zmap

Zmap también es un escáner rápido para escanear Internet. Al igual que Nmap y Masscan, funciona desde la terminal y, como Masscan, puede escanear todo Internet en minutos.

Instalación de Zmap en Debian y Ubuntu:

Antes de instalar Zmap, obtenga todas las dependencias ejecutando:

sudoaptoInstalar en pcbuild-essential cmake libgmp3-dev gengetopt
libpcap-devflexionarbyacc libjson-c-dev pkg-config libunistring-dev-y

Luego, desde Debian o Ubuntu ejecute:

aptoInstalar en pcmapa

Instalación de Zmap desde fuentes (casi todas las distribuciones de Linux):

Clonar Zmap usando git:

clon de git >https://github.com/mapa/zmap.git

Ingrese al directorio clonado:

cdmapa

Compile Zmap ejecutando:

cmake.

Para construir Zmap también ejecute:

hacer -j4

Para finalizar la instalación, ejecute:

hacer Instalar en pc

Alternativas a Nmap: Angry IP Scanner

A diferencia de las alternativas anteriores de Nmap enumeradas, Angry IP Scanner es una herramienta gráfica que permite escanear rangos de IP, escaneo aleatorio y escaneo de listas de IP.

Instalación de Angry Scanner en Debian 10 Buster:

Además de la interfaz gráfica, Angry IP Scanner se puede instalar desde un paquete Debian, lo que lo hace más atractivo para los usuarios de Linux sin experiencia. Puede descargar este escáner desde el Enlace , haga clic en la distribución adecuada, en mi caso es Debian de 64 bits.

Guarde el archivo .deb localmente.

Para instalarlo, simplemente ejecute:

sudo dpkg -Iipscan_3.6.0_amd64.deb

Puede iniciar Angry IP Scanner tanto desde su consola como desde el menú principal de su interfaz de escritorio como se muestra en la siguiente imagen:

En su primera ejecución, Angry IP Scanner mostrará algunos consejos o información relacionada con él, como la utilidad, a pesar de que puede presionar Cerrar para iniciar el programa, si es la primera vez que lo usa, léalo y presione próximo continuar.

En el segundo mensaje informativo de información, describe algunas de sus características, como escaneo de rango de IP, escaneo aleatorio, escaneo de direcciones importadas de un archivo o posibilidades combinadas. También permite utilizar un buscador de información diferente del Instrumentos menú. prensa próximo continuar.

Lea la terminología, que es la misma para todos los escáneres de red y presione próximo continuar.

Se muestra más información aplicable a todos los escáneres, presione próximo .

Finalmente explica los resultados mostrados, presione Cerrar para acceder al escáner.

Establecer un rango de IP, en mi caso lo configuré de 192.168.0.1 a 192.168.0.20, luego presione Comienzo .

De forma predeterminada, Angry IP Scanner no escanea servicios. Para escanear puertos, haga clic en el icono de engranaje para acceder al Preferencias menú.

En el menú de apertura, haga clic en Puertos y en el Selección de puertos sección escriba los puertos que desea escanear separados por comas, o el rango separado por un guión, luego presione OK .

Ejecute el escáner nuevamente y esta vez obtendrá información sobre los puertos de los objetivos.

Alternativas a Nmap: Vuls

Vuls no es realmente comparable a Nmap, es un escáner de vulnerabilidad en lugar de un escáner de red, y el más difícil de instalar y configurar en esta lista. El siguiente tutorial es una adaptación a Debian de las instrucciones oficiales del sitio web para instalarlo en CentOS. Vuls es útil para detectar software vulnerable instalado en un sistema. El tutorial muestra cómo instalar Vuls en Debian para escanear sistemas basados ​​en Debian y Red Hat a pesar de que es recomendable seguir su instrucciones del sitio web oficial para usarlo a través de Docker , una forma más sencilla. La razón por la que no describo las instrucciones de Docker es que están disponibles en su sitio web mientras no hay documentación en línea para ejecutar Vuls en Debian, por lo que en LinuxHint decidimos explicarlo de esta manera.

Al final de este artículo puede encontrar instrucciones para instalar y usar alternativas a Vuls en el Artículos relacionados sección.

Primero instale algunas dependencias ejecutando:

aptoInstalar en pcsqliteir gcc hacer wget -y

También ejecuta:

aptoInstalar en pcdebian-goodies-y

Descargue la última versión de GO language de https://golang.org/dl/

Extraiga el archivo descargado ejecutando:

alquitránxvzf go1.12.9.linux-amd64.tar.gz

Luego, mueva el directorio extraído a / usr / local ejecutando:

mvir/usr/local

Exporta la ruta ejecutando:

exportar GOROOT=/usr/local/ir

Cree un directorio para el software go ejecutando el siguiente comando, el nombre del directorio es arbitrario:

mkdir /hogar/linuxhint/Godirectory

Exporta la ruta ejecutando:

exportar GOPATH=$ INICIO/Godirectory/

Entonces corre:

exportar SENDERO=$ GOPATH/soy:$ GOROOT/soy:$ RUTA

Crea el siguiente archivo:

nano /etc/perfil.d/goenv.sh

Copie el siguiente contenido dentro del archivo que acaba de crear:

exportar GOROOT=/usr/local/ir
exportar GOPATH=$ INICIO/ir
exportar SENDERO=$ RUTA:$ GOROOT/soy:$ GOPATH/soy

Correr:

fuente /etc/perfil.d/goenv.sh

Ejecute los siguientes comandos:

mkdir /dónde/Iniciar sesión/vulos
mkdir -pag $ GOPATH/src/github.com/boxb
chmod 700 /dónde/Iniciar sesión/vulos

Ejecute el siguiente comando, por alguna razón no se me permitió acceder directamente, así que ingresé el boxb directorio en dos pasos como se muestra a continuación:

cd $ GOPATH/src/
cdgithub.com/boxb/

Clone el directorio go-cve-dictionary ejecutando:

clon de githttps://github.com/kotakanbe/go-cve-dictionary.git

Luego clona el diccionario goval ejecutando:

clon de githttps://github.com/kotakanbe/goval-dictionary.git

Ingrese al directorio ejecutando:

cddiccionario-goval

Para instalar el diccionario goval, ejecute:

hacer Instalar en pc

Cree un enlace simbólico ejecutando:

en -s $ GOPATH/src/github.com/kotakanbe/diccionario-goval/oval.sqlite3
$ INICIO/oval.sqlite3

Consulte el menú de ayuda para obtener las definiciones de los sistemas Debian:

diccionario-goval buscar-debian-h

Búscalos ejecutando:

diccionario-goval buscar-debian7 8 9 10

Regrese al directorio go-cve-dictionary ejecutando:

cd../go-cve-dictionary

Instálalo ejecutando:

hacer Instalar en pc

Vaya a su directorio de inicio

cd $ INICIO

correr:

porIen `seq 2002$(fecha+'%Y')`;hacergo-cve-dictionary fetchnvd-años $ i;hecho

Instale gost desde apt ejecutando:

aptoInstalar en pchuésped

Ejecute los siguientes comandos:

mkdir /dónde/Iniciar sesión/huésped
chmod 700 /dónde/Iniciar sesión/huésped
mkdir -pag $ GOPATH/src/github.com/knqyf263

Ingrese al directorio knqyf263 ejecutando:

cd $ GOPATH/src/github.com/knqyf263

Clone el git gost:

clon de githttps://github.com/knqyf263/gost.go

Ingrese al directorio gost y ejecute make install a pesar de que ya lo instalamos a través de apt, el proceso no funcionó sin ejecutarlo:

cdhuésped
hacer Instalar en pc

Crea un enlace simbólico:

en -s $ GOPATH/src/github.com/knqyf263/huésped/gost.sqlite3$ INICIO/gost.sqlite3

Obtenga definiciones de Debian.

gusto fetch debian

Obtenga las definiciones de RedHat si también planea escanear un sistema basado en Red Hat:

gost buscar sombrero rojo

Ejecute los siguientes comandos:

mkdir /dónde/Iniciar sesión/go-exploitdb
chmod 700 /dónde/Iniciar sesión/go-exploitdb
mkdir -pag $ GOPATH/src/github.com/mozqnet

Cree el siguiente directorio:

mkdir -pag $ GOPATH/src/github.com/mozqnet

Ingrese al directorio que acaba de crear:

cd $ GOPATH/src/github.com/mozqnet

Clona go-exploitdb ejecutando:

clon de githttps://github.com/mozqnet/go-exploitdb.git

Ingrese al directorio go-exploitdb y ejecute hacer la instalación :

cdgo-exploitdb
hacer Instalar en pc

Crea otro enlace simbólico:

en -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ INICIO/go-exploitdb.sqlite3

Obtenga las definiciones de exploitdb:

go-exploitdb buscar exploitdb

Ejecute los siguientes comandos:

mkdir -pag $ GOPATH/src/github.com/futuro arquitecto
cd $ GOPATH/src/github.com/futuro arquitecto

Clonar Vuls ejecutando:

clon de githttps://github.com/futuro arquitecto/vuls.git

Ingrese al directorio Vuls y ejecute make install:

cdvulos
hacer Instalar en pc

Cree el siguiente archivo tanto dentro de su directorio de inicio como dentro de /src/github.com/vuls/:

cd $ INICIO
nano /src/github.com/vulos/config.toml

Para un escaneo local, copie la siguiente información dentro del archivo creado:

[servidores]
[servidores.localhost]
host ='localhost'
puerto ='local'

Cree el mismo archivo dentro de su directorio de inicio:

cd $ INICIO
nanoconfig.toml

Copie el mismo contenido para un escaneo local de su sistema Debian o RedHat:

[servidores]
[servidores.localhost]
host ='localhost'
puerto ='local'

Verifique la configuración de Vuls ejecutando:

vuls configtest

Ejecute el primer escaneo para su computadora local:

escaneo de vuls

Para ver los resultados ejecutados:

Quiéreme

Nota: Para configurar Vuls para escaneos remotos, consulte la documentación oficial en https://vuls.io/docs/en/architecture-remote-local.html

Conclusión

Para mí, Nmap es superior a todos los escáneres mencionados anteriormente también para encontrar vulnerabilidades en los objetivos mediante la implementación de NSE si tenemos objetivos definidos. Masscan y Zmap probablemente sean una mejor opción para encontrar objetivos aleatorios debido a su velocidad.

Espero que este tutorial le haya resultado útil para obtener alternativas a Nmap, siga LinuxHint para obtener más consejos y actualizaciones sobre Linux y redes.

Artículos relacionados

Instalación y tutorial de OpenVAS Ubuntu
Instalación y tutorial de Nessus Ubuntu
Introducción al escáner de vulnerabilidades Nikto
Instalación de Nexpose Vulnerability Scanner en Debian / Ubuntu