- Alternativas a Nmap: instalación de Masscan en Debian 10 Buster
- Alternativas a Nmap: instalación de Zmap en Debian 10 Buster
- Alternativas a Nmap: instalación de Angry IP Scanner en Debian 10 Buster
- Alternativas a Nmap: instalación de Vuls en Debian 10 Buster
Alternativas a Nmap: Masscan
Según su creador Masscan ... puede escanear toda la Internet en menos de 6 minutos, transmitiendo 10 millones de paquetes por segundo, desde una sola máquina . [ fuente ]. Masscan tiene como objetivo imitar la sintaxis de Nmap pero tiene limitaciones, su ventaja sobre Nmap y otros escáneres es su velocidad.
Instalación de Masscan en Debian y Ubuntu:
Primero instale las dependencias ejecutando:
sudoaptoInstalar en pc ir gcc hacerlibpcap-dev
Luego haz que Masscan ejecute el siguiente comando:
clon de githttps://github.com/robertdavidgraham/Masscan
Ingrese al directorio clonado con cd:
cdMasscan
Compile masscan ejecutando:
hacer
Para ejecutar Masscan globalmente, copie el ejecutable ejecutando el siguiente comando desde el directorio de instalación:
cpsoy/Masscan/usr/local/soy/
A pesar de que Masscan es limitado en comparación con Nmap, algunas de las opciones de Masscan son muy similares a Nmap, puede verificar los siguientes comandos ejecutando:
Masscan--nmap- -iL nombre de archivo: lee las entradas de un archivo.
- –Excluir nombre de archivo: excluye una red en la línea de comando.
- –Excludefile: excluye redes de un archivo.
- -S: IP de origen falso.
- -v interfaz: salida detallada.
- -vv interfaz: Muy salida detallada.
- -e interfaz: utiliza la interfaz especificada.
- -e interfaz: utiliza la interfaz especificada.
Msscan no permite escanear nombres de dominio, debe configurar la dirección IP del objetivo como en el siguiente ejemplo:
masscan -p80,22,23,2164.91.238.144
Para obtener instrucciones adicionales sobre cómo usar Masscan, visite
https://github.com/robertdavidgraham/masscan
Alternativas a Nmap: Zmap
Zmap también es un escáner rápido para escanear Internet. Al igual que Nmap y Masscan, funciona desde la terminal y, como Masscan, puede escanear todo Internet en minutos.
Instalación de Zmap en Debian y Ubuntu:
Antes de instalar Zmap, obtenga todas las dependencias ejecutando:
sudoaptoInstalar en pcbuild-essential cmake libgmp3-dev gengetoptlibpcap-devflexionarbyacc libjson-c-dev pkg-config libunistring-dev-y
Luego, desde Debian o Ubuntu ejecute:
aptoInstalar en pcmapa
Instalación de Zmap desde fuentes (casi todas las distribuciones de Linux):
Clonar Zmap usando git:
clon de git >https://github.com/mapa/zmap.git
Ingrese al directorio clonado:
cdmapa
Compile Zmap ejecutando:
cmake.
Para construir Zmap también ejecute:
hacer -j4
Para finalizar la instalación, ejecute:
hacer Instalar en pc
Alternativas a Nmap: Angry IP Scanner
A diferencia de las alternativas anteriores de Nmap enumeradas, Angry IP Scanner es una herramienta gráfica que permite escanear rangos de IP, escaneo aleatorio y escaneo de listas de IP.
Instalación de Angry Scanner en Debian 10 Buster:
Además de la interfaz gráfica, Angry IP Scanner se puede instalar desde un paquete Debian, lo que lo hace más atractivo para los usuarios de Linux sin experiencia. Puede descargar este escáner desde el Enlace , haga clic en la distribución adecuada, en mi caso es Debian de 64 bits.
Guarde el archivo .deb localmente.
Para instalarlo, simplemente ejecute:
sudo dpkg -Iipscan_3.6.0_amd64.deb
Puede iniciar Angry IP Scanner tanto desde su consola como desde el menú principal de su interfaz de escritorio como se muestra en la siguiente imagen:
En su primera ejecución, Angry IP Scanner mostrará algunos consejos o información relacionada con él, como la utilidad, a pesar de que puede presionar Cerrar para iniciar el programa, si es la primera vez que lo usa, léalo y presione próximo continuar.
En el segundo mensaje informativo de información, describe algunas de sus características, como escaneo de rango de IP, escaneo aleatorio, escaneo de direcciones importadas de un archivo o posibilidades combinadas. También permite utilizar un buscador de información diferente del Instrumentos menú. prensa próximo continuar.
Lea la terminología, que es la misma para todos los escáneres de red y presione próximo continuar.
Se muestra más información aplicable a todos los escáneres, presione próximo .
Finalmente explica los resultados mostrados, presione Cerrar para acceder al escáner.
Establecer un rango de IP, en mi caso lo configuré de 192.168.0.1 a 192.168.0.20, luego presione Comienzo .
De forma predeterminada, Angry IP Scanner no escanea servicios. Para escanear puertos, haga clic en el icono de engranaje para acceder al Preferencias menú.
En el menú de apertura, haga clic en Puertos y en el Selección de puertos sección escriba los puertos que desea escanear separados por comas, o el rango separado por un guión, luego presione OK .
Ejecute el escáner nuevamente y esta vez obtendrá información sobre los puertos de los objetivos.
Alternativas a Nmap: Vuls
Vuls no es realmente comparable a Nmap, es un escáner de vulnerabilidad en lugar de un escáner de red, y el más difícil de instalar y configurar en esta lista. El siguiente tutorial es una adaptación a Debian de las instrucciones oficiales del sitio web para instalarlo en CentOS. Vuls es útil para detectar software vulnerable instalado en un sistema. El tutorial muestra cómo instalar Vuls en Debian para escanear sistemas basados en Debian y Red Hat a pesar de que es recomendable seguir su instrucciones del sitio web oficial para usarlo a través de Docker , una forma más sencilla. La razón por la que no describo las instrucciones de Docker es que están disponibles en su sitio web mientras no hay documentación en línea para ejecutar Vuls en Debian, por lo que en LinuxHint decidimos explicarlo de esta manera.
Al final de este artículo puede encontrar instrucciones para instalar y usar alternativas a Vuls en el Artículos relacionados sección.
Primero instale algunas dependencias ejecutando:
aptoInstalar en pcsqliteir gcc hacer wget -y
También ejecuta:
aptoInstalar en pcdebian-goodies-y
Descargue la última versión de GO language de https://golang.org/dl/
Extraiga el archivo descargado ejecutando:
alquitránxvzf go1.12.9.linux-amd64.tar.gz
Luego, mueva el directorio extraído a / usr / local ejecutando:
mvir/usr/local
Exporta la ruta ejecutando:
exportar GOROOT=/usr/local/ir
Cree un directorio para el software go ejecutando el siguiente comando, el nombre del directorio es arbitrario:
mkdir /hogar/linuxhint/Godirectory
Exporta la ruta ejecutando:
exportar GOPATH=$ INICIO/Godirectory/
Entonces corre:
exportar SENDERO=$ GOPATH/soy:$ GOROOT/soy:$ RUTA
Crea el siguiente archivo:
nano /etc/perfil.d/goenv.sh
Copie el siguiente contenido dentro del archivo que acaba de crear:
exportar GOROOT=/usr/local/irexportar GOPATH=$ INICIO/ir
exportar SENDERO=$ RUTA:$ GOROOT/soy:$ GOPATH/soy
Correr:
fuente /etc/perfil.d/goenv.sh
Ejecute los siguientes comandos:
mkdir /dónde/Iniciar sesión/vulosmkdir -pag $ GOPATH/src/github.com/boxb
chmod 700 /dónde/Iniciar sesión/vulos
Ejecute el siguiente comando, por alguna razón no se me permitió acceder directamente, así que ingresé el boxb directorio en dos pasos como se muestra a continuación:
cd $ GOPATH/src/cdgithub.com/boxb/
Clone el directorio go-cve-dictionary ejecutando:
clon de githttps://github.com/kotakanbe/go-cve-dictionary.git
Luego clona el diccionario goval ejecutando:
clon de githttps://github.com/kotakanbe/goval-dictionary.git
Ingrese al directorio ejecutando:
cddiccionario-goval
Para instalar el diccionario goval, ejecute:
hacer Instalar en pc
Cree un enlace simbólico ejecutando:
en -s $ GOPATH/src/github.com/kotakanbe/diccionario-goval/oval.sqlite3$ INICIO/oval.sqlite3
Consulte el menú de ayuda para obtener las definiciones de los sistemas Debian:
diccionario-goval buscar-debian-h
Búscalos ejecutando:
diccionario-goval buscar-debian7 8 9 10
Regrese al directorio go-cve-dictionary ejecutando:
cd../go-cve-dictionary
Instálalo ejecutando:
hacer Instalar en pc
Vaya a su directorio de inicio
cd $ INICIO
correr:
porIen `seq 2002$(fecha+'%Y')`;hacergo-cve-dictionary fetchnvd-años $ i;hecho
Instale gost desde apt ejecutando:
aptoInstalar en pchuésped
Ejecute los siguientes comandos:
mkdir /dónde/Iniciar sesión/huéspedchmod 700 /dónde/Iniciar sesión/huésped
mkdir -pag $ GOPATH/src/github.com/knqyf263
Ingrese al directorio knqyf263 ejecutando:
cd $ GOPATH/src/github.com/knqyf263
Clone el git gost:
clon de githttps://github.com/knqyf263/gost.go
Ingrese al directorio gost y ejecute make install a pesar de que ya lo instalamos a través de apt, el proceso no funcionó sin ejecutarlo:
cdhuéspedhacer Instalar en pc
Crea un enlace simbólico:
en -s $ GOPATH/src/github.com/knqyf263/huésped/gost.sqlite3$ INICIO/gost.sqlite3
Obtenga definiciones de Debian.
gusto fetch debian
Obtenga las definiciones de RedHat si también planea escanear un sistema basado en Red Hat:
gost buscar sombrero rojo
Ejecute los siguientes comandos:
mkdir /dónde/Iniciar sesión/go-exploitdbchmod 700 /dónde/Iniciar sesión/go-exploitdb
mkdir -pag $ GOPATH/src/github.com/mozqnet
Cree el siguiente directorio:
mkdir -pag $ GOPATH/src/github.com/mozqnet
Ingrese al directorio que acaba de crear:
cd $ GOPATH/src/github.com/mozqnet
Clona go-exploitdb ejecutando:
clon de githttps://github.com/mozqnet/go-exploitdb.git
Ingrese al directorio go-exploitdb y ejecute hacer la instalación :
cdgo-exploitdbhacer Instalar en pc
Crea otro enlace simbólico:
en -s $ GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3$ INICIO/go-exploitdb.sqlite3
Obtenga las definiciones de exploitdb:
go-exploitdb buscar exploitdb
Ejecute los siguientes comandos:
mkdir -pag $ GOPATH/src/github.com/futuro arquitectocd $ GOPATH/src/github.com/futuro arquitecto
Clonar Vuls ejecutando:
clon de githttps://github.com/futuro arquitecto/vuls.git
Ingrese al directorio Vuls y ejecute make install:
cdvuloshacer Instalar en pc
Cree el siguiente archivo tanto dentro de su directorio de inicio como dentro de /src/github.com/vuls/:
cd $ INICIOnano /src/github.com/vulos/config.toml
Para un escaneo local, copie la siguiente información dentro del archivo creado:
[servidores][servidores.localhost]
host ='localhost'
puerto ='local'
Cree el mismo archivo dentro de su directorio de inicio:
cd $ INICIOnanoconfig.toml
Copie el mismo contenido para un escaneo local de su sistema Debian o RedHat:
[servidores][servidores.localhost]
host ='localhost'
puerto ='local'
Verifique la configuración de Vuls ejecutando:
vuls configtest
Ejecute el primer escaneo para su computadora local:
escaneo de vuls
Para ver los resultados ejecutados:
Quiéreme
Nota: Para configurar Vuls para escaneos remotos, consulte la documentación oficial en https://vuls.io/docs/en/architecture-remote-local.html
Conclusión
Para mí, Nmap es superior a todos los escáneres mencionados anteriormente también para encontrar vulnerabilidades en los objetivos mediante la implementación de NSE si tenemos objetivos definidos. Masscan y Zmap probablemente sean una mejor opción para encontrar objetivos aleatorios debido a su velocidad.
Espero que este tutorial le haya resultado útil para obtener alternativas a Nmap, siga LinuxHint para obtener más consejos y actualizaciones sobre Linux y redes.
Artículos relacionados
Instalación y tutorial de OpenVAS Ubuntu
Instalación y tutorial de Nessus Ubuntu
Introducción al escáner de vulnerabilidades Nikto
Instalación de Nexpose Vulnerability Scanner en Debian / Ubuntu