Alternatives Nmap

Nmap Alternatives



Alternatives Nmap : Masscan

Selon son créateur Masscan …peut analyser l'ensemble d'Internet en moins de 6 minutes, en transmettant 10 millions de paquets par seconde, à partir d'une seule machine . [ la source ]. Masscan vise à imiter la syntaxe Nmap mais elle a des limites, son avantage par rapport à Nmap et aux autres scanners est sa vitesse.

Installation de Masscan sur Debian et Ubuntu :

Installez d'abord les dépendances en exécutant :







sudoapteinstaller aller gcc Fabriquerlibpcap-dev



Demandez ensuite à Masscan d'exécuter la commande suivante :



clone githttps ://github.com/robertdavidgraham/masscan





Entrez le répertoire cloné avec cd :

CDmasscan



Compilez masscan en exécutant :

Fabriquer

Pour exécuter Masscan globalement, copiez l'exécutable en exécutant la commande suivante depuis le répertoire d'installation :

cpun m/masscan/usr/local/un m/

Bien que Masscan soit limité par rapport à Nmap, certaines des options de Masscan sont très similaires à Nmap, vous pouvez vérifier les commandes suivantes en exécutant :

masscan--nmap
  • -iL filename : lit les entrées d'un fichier.
  • –exclude filename : exclut un réseau sur la ligne de commande.
  • –excludefile : exclut les réseaux d'un fichier.
  • -S : usurper l'adresse IP source.
  • -v interface : sortie verbeuse.
  • -vv interface : Très sortie verbeuse.
  • -e interface : utilise l'interface spécifiée.
  • -e interface : utilise l'interface spécifiée.

Msscan ne permet pas de scanner les noms de domaine, vous devez définir l'adresse IP de la cible comme dans l'exemple suivant :

masscan -p80,22,2. 3,vingt-et-un64.91.238.144

Pour des instructions supplémentaires sur l'utilisation de Masscan, visitez

https://github.com/robertdavidgraham/masscan

Alternatives à Nmap : Zmap

Zmap est également un scanner rapide pour scanner Internet. Comme Nmap et Masscan, il fonctionne à partir du terminal et comme Masscan, il peut analyser tout Internet en quelques minutes.

Installation de Zmap sur Debian et Ubuntu :

Avant d'installer Zmap, récupérez toutes les dépendances en exécutant :

sudoapteinstallerbuild-essential cmake libgmp3-dev gengetopt
libpcap-devfléchirbyacc libjson-c-dev pkg-config libunistring-dev-et

Ensuite, à partir de Debian ou d'Ubuntu, exécutez :

apteinstallercarte

Installation de Zmap à partir des sources (presque toutes les distributions Linux) :

Clonez Zmap avec git :

clone git >https ://github.com/carte/zmap.git

Entrez le répertoire cloné :

CDcarte

Compilez Zmap en exécutant :

cmake.

Pour créer Zmap, exécutez également :

Fabriquer -j4

Pour terminer l'installation, exécutez :

Fabriquer installer

Alternatives à Nmap : Angry IP Scanner

Contrairement aux précédentes alternatives Nmap répertoriées, Angry IP Scanner est un outil graphique qui permet l'analyse des plages d'adresses IP, l'analyse aléatoire et l'analyse des listes d'adresses IP.

Installer Angry Scanner sur Debian 10 Buster :

En plus de l'interface graphique, Angry IP Scanner peut être installé à partir d'un paquet Debian, ce qui le rend plus attrayant pour les utilisateurs Linux inexpérimentés. Vous pouvez télécharger ce scanner à partir du relier , cliquez sur la bonne distribution, dans mon cas il s'agit de Debian 64 bits.

Enregistrez le fichier .deb localement.

Pour l'installer il suffit de lancer :

sudo dpkg -jeipscan_3.6.0_amd64.deb

Vous pouvez lancer Angry IP Scanner à partir de votre console ou du menu principal de votre interface de bureau, comme illustré dans l'image suivante :

Lors de sa première exécution, Angry IP Scanner affichera des astuces ou des informations qui s'y rapportent, telles que l'utilitaire, bien que vous puissiez appuyer sur Fermer pour lancer le programme, si c'est la première fois que vous l'utilisez, lisez-le et appuyez sur Prochain continuer.

Sur le deuxième message d'information, il décrit certaines de ses fonctionnalités, tout comme l'analyse de la plage IP, l'analyse aléatoire, l'analyse des adresses importées à partir d'un fichier ou des possibilités combinées. Il permet également d'utiliser différents récupérateurs d'informations du Outils menu. presse Prochain continuer.

Lisez la terminologie, qui est la même pour tous les scanners réseau et appuyez sur Prochain continuer.

Plus d'informations applicables à tous les scanners s'affichent, appuyez sur Prochain .

Enfin, il explique les résultats affichés, appuyez sur proche pour accéder au scanneur.

Définissez une plage IP, dans mon cas, j'ai défini de 192.168.0.1 à 192.168.0.20, puis appuyez sur Début .

Par défaut, Angry IP Scanner n'analyse pas les services. Pour analyser les ports, cliquez sur l'icône d'engrenage pour accéder au Préférences menu.

Dans le menu d'ouverture, cliquez sur Ports et sur le Sélection des ports dans la section tapez les ports que vous souhaitez analyser séparés par des virgules, ou la plage séparée par un tiret, puis appuyez sur d'accord .

Exécutez à nouveau le scanner et cette fois, vous obtiendrez des informations sur les ports des cibles.

Alternatives à Nmap : Vuls

Vuls n'est pas vraiment comparable à Nmap, c'est un scanner de vulnérabilité plutôt qu'un scanner de réseau, et le plus difficile à installer et à configurer dans cette liste. Le tutoriel suivant est une adaptation à Debian des instructions du site officiel pour l'installer sur CentOS. Vuls est utile pour détecter les logiciels vulnérables installés sur un système. Le tutoriel montre comment installer Vuls sur Debian pour analyser les systèmes basés sur Debian et Red Hat bien qu'il soit recommandé de suivre son instructions du site officiel pour l'utiliser via Docker , une manière plus simple. La raison pour laquelle je ne décris pas les instructions Docker est qu'elles sont disponibles sur leur site Web alors qu'il n'y a pas de documentation en ligne pour exécuter Vuls sur Debian, donc chez LinuxHint nous avons choisi d'expliquer de cette façon.

À la fin de cet article, vous trouverez des instructions pour installer et utiliser des alternatives à Vuls sur le Articles Liés section.

Installez d'abord quelques dépendances en exécutant :

apteinstallersqlitealler gcc Fabriquer wget -et

Exécutez également :

apteinstallerdebian-goodies-et

Téléchargez la dernière version de la langue GO depuis https://golang.org/dl/

Extrayez le fichier téléchargé en exécutant :

le goudronxvzf go1.12.9.linux-amd64.tar.gz

Déplacez ensuite le répertoire extrait vers /usr/local en exécutant :

mvaller/usr/local

Exportez le chemin en exécutant :

exportation GOROOT=/usr/local/aller

Créez un répertoire pour le logiciel go en exécutant la commande suivante, le nom du répertoire est arbitraire :

mkdir /domicile/astuce linux/gorépertoire

Exportez le chemin en exécutant :

exportation GOPATH=$MAISON/gorépertoire/

Exécutez ensuite :

exportation CHEMIN=$GOPATH/un m:$ GOROOT/un m:$CHEMIN

Créez le fichier suivant :

nano /etc/profil.d/goenv.sh

Copiez le contenu suivant dans le fichier que vous venez de créer :

exportation GOROOT=/usr/local/aller
exportation GOPATH=$MAISON/aller
exportation CHEMIN=$CHEMIN:$ GOROOT/un m:$GOPATH/un m

Courir:

la source /etc/profil.d/goenv.sh

Exécutez les commandes suivantes :

mkdir //Journal/vuls
mkdir -p $GOPATH/src/github.com/boîte
chmod 700 //Journal/vuls

Exécutez la commande suivante, pour une raison quelconque, je n'ai pas été autorisé à accéder directement, j'ai donc entré le boîte répertoire en deux étapes, comme indiqué ci-dessous :

CD $GOPATH/src/
CDgithub.com/boîte/

Clonez le répertoire go-cve-dictionary en exécutant :

clone githttps ://github.com/kotakanbe/go-cve-dictionary.git

Clonez ensuite le goval-dictionary en exécutant :

clone githttps ://github.com/kotakanbe/dictionnaire-goval.git

Entrez dans le répertoire en exécutant :

CDdictionnaire-goval

Pour installer le dictionnaire goval, exécutez :

Fabriquer installer

Créez un lien symbolique en exécutant :

dans -s $GOPATH/src/github.com/kotakanbe/dictionnaire-goval/ovale.sqlite3
$MAISON/ovale.sqlite3

Consultez le menu d'aide pour récupérer les définitions des systèmes Debian :

goval-dictionnaire fetch-debian-h

Récupérez-les en exécutant :

goval-dictionnaire fetch-debian7 8 9 dix

Retournez dans le répertoire go-cve-dictionary en exécutant :

CD../go-cve-dictionnaire

Installez-le en exécutant :

Fabriquer installer

Allez dans votre répertoire personnel

CD $MAISON

Cours:

pourjedans ``seq 2002$(Date+'%ET')``;fairego-cve-dictionnaire fetchnvd-années $i;terminé

Installez gost depuis apt en exécutant :

apteinstallerinvité

Exécutez les commandes suivantes :

mkdir //Journal/invité
chmod 700 //Journal/invité
mkdir -p $GOPATH/src/github.com/knqyf263

Entrez dans le répertoire knqyf263 en exécutant :

CD $GOPATH/src/github.com/knqyf263

Clonez le gost git :

clone githttps ://github.com/knqyf263/gost.go

Entrez dans le répertoire gost et exécutez make install bien que nous l'ayons déjà installé via apt, le processus n'a pas fonctionné sans l'exécuter :

CDinvité
Fabriquer installer

Créez un lien symbolique :

dans -s $GOPATH/src/github.com/knqyf263/invité/gost.sqlite3$MAISON/gost.sqlite3

Récupérez les définitions Debian.

gost chercher debian

Récupérez les définitions RedHat si vous envisagez également d'analyser un système basé sur Red Hat :

gost chercher redhat

Exécutez les commandes suivantes :

mkdir //Journal/go-exploitdb
chmod 700 //Journal/go-exploitdb
mkdir -p $GOPATH/src/github.com/mozqnet

Créez le répertoire suivant :

mkdir -p $GOPATH/src/github.com/mozqnet

Entrez dans le répertoire que vous venez de créer :

CD $GOPATH/src/github.com/mozqnet

Clonez go-exploitdb en exécutant :

clone githttps ://github.com/mozqnet/go-exploitdb.git

Entrez dans le répertoire go-exploitdb et exécutez faire installer :

CDgo-exploitdb
Fabriquer installer

Créez un autre lien symbolique :

dans -s $GOPATH/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$MAISON/go-exploitdb.sqlite3

Récupérez les définitions exploitdb :

go-exploitdb récupérer exploitdb

Exécutez les commandes suivantes :

mkdir -p $GOPATH/src/github.com/futur-architecte
CD $GOPATH/src/github.com/futur-architecte

Clonez Vuls en exécutant :

clone githttps ://github.com/futur-architecte/vuls.git

Entrez dans le répertoire Vuls et exécutez make install :

CDvuls
Fabriquer installer

Créez le fichier suivant à la fois dans votre répertoire personnel et dans /src/github.com/vuls/ :

CD $MAISON
nano /src/github.com/vuls/config.toml

Pour une analyse locale, copiez les informations suivantes dans le fichier créé :

[les serveurs]
[serveurs.localhost]
hôte ='localhost'
port ='local'

Créez le même fichier dans votre répertoire personnel :

CD $MAISON
nanoconfig.toml

Copiez le même contenu pour une analyse locale de votre système Debian ou RedHat :

[les serveurs]
[serveurs.localhost]
hôte ='localhost'
port ='local'

Vérifiez la configuration de Vuls en exécutant :

vuls configtest

Exécutez la première analyse de votre ordinateur local :

analyse des vuls

Pour voir les résultats, procédez comme suit :

aime-moi

Noter: Pour configurer Vuls pour les analyses à distance, consultez la documentation officielle sur https://vuls.io/docs/en/architecture-remote-local.html

Conclusion

Pour moi, Nmap est supérieur à tous les scanners mentionnés ci-dessus également pour trouver des vulnérabilités sur des cibles en implémentant NSE si nous avons défini des cibles. Masscan et Zmap sont probablement une meilleure option pour trouver des cibles aléatoires en raison de leur vitesse.

J'espère que vous avez trouvé ce didacticiel utile pour les alternatives à Nmap, continuez à suivre LinuxHint pour plus de conseils et de mises à jour sur Linux et les réseaux.

Articles Liés

Installation et didacticiel OpenVAS Ubuntu
Installation et didacticiel de Nessus Ubuntu
Premiers pas avec le scanner de vulnérabilité Nikto
Installation de Nexpose Vulnerability Scanner sur Debian/Ubuntu