Nmap 대안

Nmap Alternatives



Nmap 대안: Masscan

제작자 Masscan에 따르면 ...단일 시스템에서 초당 1천만 패킷을 전송하여 6분 이내에 전체 인터넷을 스캔할 수 있습니다. . [ 원천 ]. Masscan은 Nmap 구문을 모방하는 것을 목표로 하지만 제한 사항이 있으며 Nmap 및 다른 스캐너에 비해 속도가 빠르다는 장점이 있습니다.

데비안과 우분투에 Masscan 설치하기:

먼저 다음을 실행하여 종속성을 설치합니다.







수도적절한설치 가다 gcc 만들다libpcap-dev



그런 다음 다음 명령을 실행하여 Masscan을 가져옵니다.



자식 클론https ://github.com/로버트 데이비드 그레이엄/매스캔





cd를 사용하여 복제된 디렉터리를 입력합니다.

CD매스캔



다음을 실행하여 masscan을 컴파일합니다.

만들다

Masscan을 전역적으로 실행하려면 설치 디렉토리에서 다음 명령을 실행하여 실행 파일을 복사하십시오.

cp오전/매스캔/usr/현지의/오전/

Masscan은 Nmap에 비해 제한적이지만 일부 Masscan 옵션은 Nmap과 매우 유사하지만 다음 명령을 실행하여 확인할 수 있습니다.

매스캔--nmap
  • -iL 파일 이름: 파일에서 입력을 읽습니다.
  • –exclude 파일 이름: 명령줄에서 네트워크를 제외합니다.
  • –excludefile: 파일에서 네트워크를 제외합니다.
  • -S: 스푸핑 소스 IP입니다.
  • -v 인터페이스: 자세한 출력.
  • -vv 인터페이스: 매우 자세한 출력.
  • -e 인터페이스: 지정된 인터페이스를 사용합니다.
  • -e 인터페이스: 지정된 인터페이스를 사용합니다.

Msscan은 도메인 이름 검색을 허용하지 않으므로 다음 예와 같이 대상의 IP 주소를 설정해야 합니다.

매스캔 -p80,22,2. 3,이십 일64.91.238.144

Masscan 사용 방법에 대한 추가 지침은 다음을 방문하십시오.

https://github.com/robertdavidgraham/masscan

Nmap 대안: Zmap

Zmap은 또한 인터넷을 스캔하는 빠른 스캐너입니다. Nmap 및 Masscan처럼 터미널에서 작동하고 Masscan처럼 몇 분 안에 전체 인터넷을 스캔할 수 있습니다.

데비안과 우분투에 Zmap 설치하기:

Zmap을 설치하기 전에 다음을 실행하여 모든 종속성을 가져옵니다.

수도적절한설치빌드 필수 cmake libgmp3-dev gengetopt
libpcap-dev몸을 풀다byacc libjson-c-dev pkg-config libunistring-dev-그리고

그런 다음 Debian 또는 Ubuntu에서 다음을 실행합니다.

적절한설치지도

소스에서 Zmap 설치(거의 모든 Linux 배포판):

git을 사용하여 Zmap 복제:

자식 클론 >https ://github.com/지도/zmap.git

복제된 디렉터리를 입력합니다.

CD지도

다음을 실행하여 Zmap을 컴파일합니다.

cmake .

Zmap을 빌드하려면 다음도 실행하십시오.

만들다 -j4

설치 실행을 완료하려면:

만들다 설치

Nmap 대안: Angry IP Scanner

나열된 이전 Nmap 대안과 달리 Angry IP Scanner는 IP 범위 스캔, 랜덤 스캔 및 IP 목록 스캔을 허용하는 그래픽 도구입니다.

Debian 10 Buster에 Angry Scanner 설치:

그래픽 인터페이스에 추가로 Angry IP Scanner는 Debian 패키지에서 설치할 수 있으므로 경험이 없는 Linux 사용자에게 더 매력적입니다. 이 스캐너는 다음에서 다운로드할 수 있습니다. 링크 , 적절한 배포를 클릭하십시오. 제 경우에는 Debian 64비트입니다.

.deb 파일을 로컬에 저장합니다.

설치하려면 다음을 실행하십시오.

수도 dpkg -NSipscan_3.6.0_amd64.deb

다음 이미지와 같이 콘솔 또는 데스크탑 인터페이스 기본 메뉴에서 Angry IP Scanner를 시작할 수 있습니다.

Angry IP Scanner는 처음 실행할 때 프로그램을 시작하기 위해 닫기를 누를 수 있음에도 불구하고 유틸리티와 같은 몇 가지 팁이나 정보를 표시합니다. 다음 계속하다.

두 번째 정보 정보 메시지에서는 IP 범위 스캔, 무작위 스캔, 파일에서 가져온 주소 스캔 또는 결합 가능성과 같은 일부 기능에 대해 설명합니다. 또한 다른 정보 가져오기 도구를 사용할 수 있습니다. 도구 메뉴. 누르다 다음 계속하다.

모든 네트워크 스캐너에 대해 동일한 용어를 읽고 다음을 누릅니다. 다음 계속하다.

모든 스캐너에 적용 가능한 추가 정보가 표시됩니다. 다음 .

마지막으로 표시된 결과를 설명합니다. 닫다 스캐너에 액세스합니다.

IP 범위를 설정합니다. 제 경우에는 192.168.0.1에서 192.168.0.20으로 설정한 다음 시작 .

기본적으로 Angry IP Scanner는 서비스를 검색하지 않습니다. 포트를 스캔하려면 기어 아이콘을 클릭하여 액세스하십시오. 기본 설정 메뉴.

시작 메뉴에서 다음을 클릭하십시오. 항구 그리고 에 포트 선택 섹션에서 스캔하려는 포트를 쉼표로 구분하거나 하이픈으로 구분된 범위를 입력한 다음 좋아요 .

스캐너를 다시 실행하면 대상의 포트에 대한 정보를 얻을 수 있습니다.

Nmap 대안: Vuls

Vuls는 Nmap과 실제로 비교할 수 없으며 네트워크 스캐너가 아니라 취약점 스캐너이며 이 목록에서 설정 및 구성하기 가장 어렵습니다. 다음 튜토리얼은 CentOS에 설치하기 위한 공식 웹사이트 지침을 Debian에 적용한 것입니다. Vuls는 시스템에 설치된 취약한 소프트웨어를 감지하는 데 유용합니다. 이 튜토리얼은 지침을 따르는 것이 권장되지만 Debian 및 Red Hat 기반 시스템을 스캔하기 위해 Debian에 Vuls를 설치하는 방법을 보여줍니다. Docker를 통해 사용하는 공식 웹 사이트 지침 , 더 간단한 방법. 내가 Docker 지침을 설명하지 않는 이유는 Debian에서 Vuls를 실행하는 온라인 문서가 없는 동안 웹사이트에서 사용할 수 있기 때문입니다. 따라서 LinuxHint에서 우리는 이 방법을 설명하기로 했습니다.

이 기사의 끝에서 Vuls에 대한 대안을 설치하고 사용하는 지침을 찾을 수 있습니다. 관련 기사 부분.

먼저 다음을 실행하여 일부 종속성을 설치합니다.

적절한설치SQLite가다 gcc 만들다 wget -그리고

또한 실행:

적절한설치데비안-굿즈-그리고

에서 GO 언어 최신 버전 다운로드 https://golang.org/dl/

다음을 실행하여 다운로드한 파일의 압축을 풉니다.

타르xvzf go1.12.9.linux-amd64.tar.gz

그런 다음 다음을 실행하여 추출된 디렉토리를 /usr/local로 이동합니다.

뮤직비디오가다/usr/현지의

다음을 실행하여 경로를 내보냅니다.

내 보내다 고루트=/usr/현지의/가다

다음 명령을 실행하여 go 소프트웨어용 디렉토리를 생성합니다. 디렉토리 이름은 임의입니다.

mkdir //리눅스힌트/고디렉토리

다음을 실행하여 경로를 내보냅니다.

내 보내다 고패스=$HOME/고디렉토리/

그런 다음 다음을 실행합니다.

내 보내다 =$GOPATH/오전:$ 고루트/오전:$PATH

다음 파일을 만듭니다.

나노 //프로필.d/goenv.sh

방금 만든 파일 안에 다음 내용을 복사합니다.

내 보내다 고루트=/usr/현지의/가다
내 보내다 고패스=$HOME/가다
내 보내다 =$PATH:$ 고루트/오전:$GOPATH/오전

운영:

원천 //프로필.d/goenv.sh

다음 명령을 실행합니다.

mkdir /어디/통나무/벌스
mkdir -NS $GOPATH/src/github.com/박스
chmod 700 /어디/통나무/벌스

다음 명령을 실행하십시오. 어떤 이유로 직접 액세스할 수 없으므로 입력했습니다. 박스 아래와 같이 2단계로 디렉토리:

CD $GOPATH/src/
CDgithub.com/박스/

다음을 실행하여 go-cve-dictionary 디렉토리를 복제합니다.

자식 클론https ://github.com/코타칸베/go-cve-dictionary.git

그런 다음 다음을 실행하여 goval-dictionary를 복제합니다.

자식 클론https ://github.com/코타칸베/goval-dictionary.git

다음을 실행하여 디렉토리를 입력하십시오.

CDgoval 사전

goval 사전을 설치하려면 다음을 실행합니다.

만들다 설치

다음을 실행하여 기호 링크를 만듭니다.

-NS $GOPATH/src/github.com/코타칸베/goval 사전/타원.sqlite3
$HOME/타원.sqlite3

데비안 시스템에 대한 정의를 가져오려면 도움말 메뉴를 참조하십시오.

goval-dictionary fetch-debian-시간

다음을 실행하여 가져옵니다.

goval-dictionary fetch-debian7 8 9 10

다음을 실행하여 go-cve-dictionary 디렉토리로 돌아갑니다.

CD../go-cve 사전

다음을 실행하여 설치하십시오.

만들다 설치

홈 디렉토리로 이동

CD $HOME

운영:

~을위한NS~에 ``시퀀스 2002년$(데이트+'%그리고')``;~하다go-cve-dictionary fetchnvd-연령 $i;완료

다음을 실행하여 apt에서 gost를 설치합니다.

적절한설치손님

다음 명령을 실행합니다.

mkdir /어디/통나무/손님
chmod 700 /어디/통나무/손님
mkdir -NS $GOPATH/src/github.com/knqyf263

다음을 실행하여 knqyf263 디렉토리에 입력합니다.

CD $GOPATH/src/github.com/knqyf263

gost 자식 복제:

자식 클론https ://github.com/knqyf263/gost.go

gost 디렉토리를 입력하고 apt를 통해 이미 설치했음에도 불구하고 make install을 실행합니다. 실행하지 않으면 프로세스가 작동하지 않습니다.

CD손님
만들다 설치

심볼릭 링크 생성:

-NS $GOPATH/src/github.com/knqyf263/손님/gost.sqlite3$HOME/gost.sqlite3

데비안 정의를 가져옵니다.

고스트 페치 데비안

Red Hat 기반 시스템도 스캔하려는 경우 RedHat 정의를 가져옵니다.

고스트 페치 레드햇

다음 명령을 실행합니다.

mkdir /어디/통나무/go-exploitdb
chmod 700 /어디/통나무/go-exploitdb
mkdir -NS $GOPATH/src/github.com/모즈넷

다음 디렉터리를 만듭니다.

mkdir -NS $GOPATH/src/github.com/모즈넷

방금 생성한 디렉토리에 다음을 입력합니다.

CD $GOPATH/src/github.com/모즈넷

다음을 실행하여 go-exploitdb를 복제합니다.

자식 클론https ://github.com/모즈넷/go-exploitdb.git

go-exploitdb 디렉토리를 입력하고 실행 설치하다 :

CDgo-exploitdb
만들다 설치

다른 심볼릭 링크 생성:

-NS $GOPATH/src/github.com/모즈넷/go-exploitdb/go-exploitdb.sqlite3
$HOME/go-exploitdb.sqlite3

exploitdb 정의를 가져옵니다.

go-exploitdb 익스플로잇 DB 가져오기

다음 명령을 실행합니다.

mkdir -NS $GOPATH/src/github.com/미래 건축가
CD $GOPATH/src/github.com/미래 건축가

다음을 실행하여 Vuls를 복제합니다.

자식 클론https ://github.com/미래 건축가/vuls.git

Vuls 디렉토리를 입력하고 make install을 실행하십시오.

CD벌스
만들다 설치

홈 디렉터리와 /src/github.com/vuls/ 모두에 다음 파일을 만듭니다.

CD $HOME
나노 /src/github.com/벌스/config.toml

로컬 스캔의 경우 생성된 파일 내에서 다음 정보를 복사합니다.

[서버]
[서버.localhost]
호스트 ='로컬 호스트'
포트 ='현지의'

홈 디렉토리에 동일한 파일을 만듭니다.

CD $HOME
나노config.toml

Debian 또는 RedHat 시스템의 로컬 스캔을 위해 동일한 콘텐츠를 복사합니다.

[서버]
[서버.localhost]
호스트 ='로컬 호스트'
포트 ='현지의'

다음을 실행하여 Vuls 구성을 확인하십시오.

vuls 구성 테스트

로컬 컴퓨터에 대한 첫 번째 스캔을 실행합니다.

vuls 스캔

결과를 보려면 다음을 실행하십시오.

날 사랑해

메모: 원격 스캔을 위해 Vuls를 구성하려면 공식 문서를 참조하십시오. https://vuls.io/docs/en/architecture-remote-local.html

결론

나에게 Nmap은 위에서 언급한 모든 스캐너보다 우수하여 대상을 정의한 경우 NSE를 구현하여 대상에서 취약점을 찾습니다. Masscan과 Zmap은 속도 때문에 무작위 대상을 찾는 데 더 나은 옵션일 수 있습니다.

이 튜토리얼이 Nmap의 대안에 유용하다는 것을 알았기를 바랍니다. Linux 및 네트워킹에 대한 추가 팁과 업데이트를 보려면 LinuxHint를 계속 팔로우하십시오.

관련 기사

OpenVAS Ubuntu 설치 및 자습서
Nessus Ubuntu 설치 및 튜토리얼
Nikto 취약점 스캐너 시작하기
Debian/Ubuntu에 Nexpose Vulnerability Scanner 설치