بدائل Nmap

Nmap Alternatives



بدائل Nmap: Masscan

وفقا لخالقها Masscan … يمكن مسح الإنترنت بالكامل في أقل من 6 دقائق ، وإرسال 10 ملايين حزمة في الثانية ، من جهاز واحد . [ مصدر ]. يهدف Masscan إلى تقليد بناء جملة Nmap ولكن له قيودًا ، وميزته على Nmap والماسحات الضوئية الأخرى هي سرعته.

تثبيت Masscan على Debian و Ubuntu:

قم أولاً بتثبيت التبعيات عن طريق تشغيل:







سودوملائمتثبيت يذهب مجلس التعاون الخليجي صنعlibpcap- ديف



ثم اجعل Masscan يقوم بتشغيل الأمر التالي:



استنساخ بوابةhttps://github.com/روبرتدفيدجراهام/ماسكان





أدخل الدليل المستنسخ باستخدام القرص المضغوط:

قرص مضغوطماسكان



ترجمة masscan عن طريق تشغيل:

صنع

لتشغيل Masscan بشكل عام ، انسخ الملف التنفيذي عن طريق تشغيل الأمر التالي من دليل التثبيت:

cpصباحا/ماسكان/usr/محلي/صباحا/

على الرغم من محدودية Masscan مقارنة بـ Nmap ، فإن بعض خيارات Masscan تشبه إلى حد بعيد Nmap ، يمكنك التحقق من الأوامر التالية عن طريق التشغيل:

ماسكان--nmap
  • -iL filename: قراءة المدخلات من ملف.
  • - استبعاد اسم الملف: استبعاد شبكة في سطر الأوامر.
  • - استبعاد ملف: استبعاد شبكات من ملف.
  • -S: Spoof source IP.
  • -v واجهة: مطوّل الإخراج.
  • واجهة vv: جدا إخراج مطول.
  • واجهة -e: استخدم الواجهة المحددة.
  • واجهة -e: استخدم الواجهة المحددة.

لا يسمح Msscan بفحص أسماء النطاقات ، فأنت بحاجة إلى تعيين عنوان IP للهدف كما في المثال التالي:

masscan -p80 ،22و2. 3وواحد وعشرين64.91.238.144

للحصول على إرشادات إضافية حول كيفية استخدام Masscan زيارة

https://github.com/robertdavidgraham/masscan

بدائل Nmap: Zmap

Zmap هو أيضًا ماسح ضوئي سريع لمسح الإنترنت. مثل Nmap و Masscan ، يعمل من المحطة ومثل Masscan يمكنه مسح الإنترنت بالكامل في دقائق.

تثبيت Zmap على Debian و Ubuntu:

قبل تثبيت Zmap ، احصل على جميع التبعيات عن طريق التشغيل:

سودوملائمتثبيتبناء أساسي cmake libgmp3-dev gengetopt
libpcap- ديفثنيbyacc libjson-c-dev pkg-config libunistring-dev

ثم من Debian أو Ubuntu قم بتشغيل:

ملائمتثبيتخريطة

تثبيت Zmap من المصادر (جميع توزيعات Linux تقريبًا):

استنساخ Zmap باستخدام git:

استنساخ بوابة >https://github.com/خريطة/zmap.git

أدخل الدليل المستنسخ:

قرص مضغوطخريطة

تجميع Zmap عن طريق تشغيل:

سميك.

لإنشاء Zmap ، قم أيضًا بتشغيل:

صنع -j4

لإنهاء تشغيل التثبيت:

صنع تثبيت

بدائل Nmap: Angry IP Scanner

على عكس بدائل Nmap السابقة المدرجة ، Angry IP Scanner هي أداة رسومية تسمح بمسح نطاقات IP والمسح العشوائي وفحص قوائم IP.

تثبيت Angry Scanner على Debian 10 Buster:

بالإضافة إلى الواجهة الرسومية ، يمكن تثبيت Angry IP Scanner من حزمة دبيان ، مما يجعلها أكثر جاذبية لمستخدمي Linux غير المتمرسين. يمكنك تنزيل هذا الماسح من ملف حلقة الوصل ، انقر على التوزيع المناسب ، في حالتي هو ديبيان 64 بت.

احفظ ملف .deb محليًا.

لتثبيته فقط قم بتشغيل:

سودو dpkg -أناipscan_3.6.0_amd64.deb

يمكنك تشغيل Angry IP Scanner من وحدة التحكم الخاصة بك أو من القائمة الرئيسية لواجهة سطح المكتب كما هو موضح في الصورة التالية:

عند تنفيذه لأول مرة ، سيعرض Angry IP Scanner بعض النصائح أو المعلومات المتعلقة به مثل الأداة المساعدة ، على الرغم من أنه يمكنك الضغط على إغلاق لبدء تشغيل البرنامج ، إذا كانت هذه هي المرة الأولى التي تستخدمها فيه ، اقرأه واضغط التالي لاستكمال.

في الرسالة الإعلامية الثانية ، تصف بعض ميزاتها تمامًا مثل فحص نطاق IP أو المسح العشوائي أو مسح العناوين المستوردة من ملف أو الاحتمالات المدمجة. كما يسمح باستخدام أداة جلب معلومات مختلفة من أدوات قائمة. صحافة التالي لاستكمال.

اقرأ المصطلحات ، وهي نفسها لجميع الماسحات الضوئية للشبكة واضغط التالي لاستكمال.

يتم عرض المزيد من المعلومات التي تنطبق على جميع الماسحات الضوئية ، اضغط على التالي .

أخيرًا يشرح النتائج المعروضة ، اضغط على قريب للوصول إلى الماسح الضوئي.

قم بتعيين نطاق IP ، في حالتي ، قمت بتعيين من 192.168.0.1 إلى 192.168.0.20 ، ثم اضغط على يبدأ .

بشكل افتراضي ، لا يفحص Angry IP Scanner الخدمات. لمسح المنافذ ، انقر فوق رمز الترس للوصول إلى ملف التفضيلات قائمة.

في القائمة الافتتاحية انقر فوق الموانئ وعلى اختيار المنافذ قسم ، اكتب المنافذ التي تريد مسحها ضوئيًا مفصولة بفواصل ، أو النطاق مفصولاً بواصلة ، ثم اضغط نعم .

قم بتشغيل الماسح الضوئي مرة أخرى وستحصل هذه المرة على معلومات حول منافذ الأهداف.

بدائل Nmap: Vuls

Vuls لا يمكن مقارنته حقًا بـ Nmap ، فهو ماسح للثغرات الأمنية وليس ماسحًا للشبكة ، وهو الأصعب في الإعداد والتهيئة في هذه القائمة. البرنامج التعليمي التالي هو تعديل لتعليمات موقع دبيان الرسمي لتثبيته على CentOS. يعد Vuls مفيدًا لاكتشاف البرامج الضعيفة المثبتة على النظام. يوضح البرنامج التعليمي كيفية تثبيت Vuls على دبيان لفحص الأنظمة القائمة على دبيان وريد هات على الرغم من أنه يوصى باتباعها تعليمات الموقع الرسمي لاستخدامه من خلال Docker ، طريقة أبسط. السبب في عدم وصف تعليمات Docker هو أنها متوفرة على موقع الويب الخاص بهم بينما لا توجد وثائق عبر الإنترنت لتشغيل Vuls على دبيان ، لذلك اخترنا في LinuxHint شرح هذه الطريقة.

في نهاية هذه المقالة ، يمكنك العثور على إرشادات لتثبيت واستخدام بدائل Vuls على ملف مقالات ذات صلة الجزء.

قم أولاً بتثبيت بعض التبعيات عن طريق تشغيل:

ملائمتثبيتسكلايتيذهب مجلس التعاون الخليجي صنع wget

تشغيل أيضًا:

ملائمتثبيتديبيان-الأشياء الجيدة

تنزيل GO language الإصدار الأخير من https://golang.org/dl/

قم باستخراج الملف الذي تم تنزيله عن طريق تشغيل:

قطرانxvzf go1.12.9.linux-amd64.tar.gz

ثم انقل المجلد exracted إلى / usr / local عن طريق تشغيل:

ميذهب/usr/محلي

تصدير المسار عن طريق تشغيل:

يصدر جورووت=/usr/محلي/يذهب

قم بإنشاء دليل لبرنامج go عن طريق تشغيل الأمر التالي ، اسم الدليل تعسفي:

مكدير /الصفحة الرئيسية/لينوكسينت/دليل الله

تصدير المسار عن طريق تشغيل:

يصدر جوبات=$ الصفحة الرئيسية/دليل الله/

ثم اركض:

يصدر طريق=جوباث دولار/صباحا:$ GOROOT/صباحا:المسار $

قم بإنشاء الملف التالي:

نانو /إلخ/الملف الشخصي د/goenv.sh

انسخ المحتوى التالي داخل الملف الذي أنشأته للتو:

يصدر جورووت=/usr/محلي/يذهب
يصدر جوبات=$ الصفحة الرئيسية/يذهب
يصدر طريق=المسار $:$ GOROOT/صباحا:جوباث دولار/صباحا

يركض:

مصدر /إلخ/الملف الشخصي د/goenv.sh

قم بتنفيذ الأوامر التالية:

مكدير /أين/سجل/فولس
مكدير -p جوباث دولار/src/github.com/بوكس ب
chmod 700 /أين/سجل/فولس

قم بتشغيل الأمر التالي ، لسبب ما لم يُسمح لي بالوصول مباشرةً ، لذا قمت بإدخال بوكس ب الدليل في خطوتين كما هو موضح أدناه:

قرص مضغوط جوباث دولار/src/
قرص مضغوطgithub.com/بوكس ب/

استنساخ دليل go-cve-Dictionary عن طريق تشغيل:

استنساخ بوابةhttps://github.com/كوتاكانبي/go-cve-Dictionary.git

ثم استنساخ القاموس البيضاوي عن طريق تشغيل:

استنساخ بوابةhttps://github.com/كوتاكانبي/goval-Dictionary.git

أدخل الدليل عن طريق تشغيل:

قرص مضغوطالقاموس البيضاوي

لتثبيت قاموس goval ، يتم تشغيله:

صنع تثبيت

قم بإنشاء ارتباط رمزي عن طريق تشغيل:

ln جوباث دولار/src/github.com/كوتاكانبي/القاموس البيضاوي/البيضاوي
$ الصفحة الرئيسية/البيضاوي

انظر قائمة المساعدة لجلب التعريفات لأنظمة دبيان:

goval-Dictionary fetch-debian

قم بإحضارها عن طريق تشغيل:

goval-Dictionary fetch-debian7 8 9 10

ارجع إلى دليل go-cve-Dictionary بتشغيل:

قرص مضغوط../go-cve القاموس

تثبيته تنفيذ:

صنع تثبيت

اذهب إلى الدليل الرئيسي الخاص بك

قرص مضغوط $ الصفحة الرئيسية

يركض:

لأنافي 'فيما يليها 2002$(تاريخ+'٪و')'؛فعلgo-cve-Dictionary fetchnvd-سنوات أنا $؛انتهى

قم بتثبيت gost from apt عن طريق تشغيل:

ملائمتثبيتالزبون

قم بتشغيل الأوامر التالية:

مكدير /أين/سجل/الزبون
chmod 700 /أين/سجل/الزبون
مكدير -p جوباث دولار/src/github.com/knqyf263

أدخل إلى دليل knqyf263 عن طريق تشغيل:

قرص مضغوط جوباث دولار/src/github.com/knqyf263

استنساخ gost git:

استنساخ بوابةhttps://github.com/knqyf263/gost.go

أدخل دليل gost وقم بتشغيل make install على الرغم من أننا قمنا بالفعل بتثبيته من خلال apt ، إلا أن العملية لم تنجح بدون تشغيلها:

قرص مضغوطالزبون
صنع تثبيت

قم بإنشاء ارتباط رمزي:

ln جوباث دولار/src/github.com/knqyf263/الزبون/gost.sqlite3$ الصفحة الرئيسية/gost.sqlite3

إحضار تعريفات دبيان.

gost إحضار دبيان

قم بإحضار تعريفات RedHat إذا كنت تخطط لفحص نظام يستند إلى Red Hat أيضًا:

gost إحضار redhat

قم بتشغيل الأوامر التالية:

مكدير /أين/سجل/الذهاب استغلال ديسيبل
chmod 700 /أين/سجل/الذهاب استغلال ديسيبل
مكدير -p جوباث دولار/src/github.com/موزقنيت

قم بإنشاء الدليل التالي:

مكدير -p جوباث دولار/src/github.com/موزقنيت

أدخل إلى الدليل الذي أنشأته للتو:

قرص مضغوط جوباث دولار/src/github.com/موزقنيت

استنساخ go-exploitdb عن طريق تشغيل:

استنساخ بوابةhttps://github.com/موزقنيت/go-exploitdb.git

أدخل دليل go-exploitdb وقم بتشغيل قم بالتثبيت :

قرص مضغوطالذهاب استغلال ديسيبل
صنع تثبيت

قم بإنشاء ارتباط رمزي آخر:

ln جوباث دولار/src/github.com/موزقنيت/الذهاب استغلال ديسيبل/الذهاب استغلال db.sqlite3
$ الصفحة الرئيسية/الذهاب استغلال db.sqlite3

إحضار تعريفات Explitdb:

go-exchanitdb fetch exploitdb

قم بتشغيل الأوامر التالية:

مكدير -p جوباث دولار/src/github.com/مهندس المستقبل
قرص مضغوط جوباث دولار/src/github.com/مهندس المستقبل

استنساخ Vuls عن طريق تشغيل:

استنساخ بوابةhttps://github.com/مهندس المستقبل/vuls.git

أدخل دليل Vuls وقم بتشغيل make install:

قرص مضغوطفولس
صنع تثبيت

قم بإنشاء الملف التالي داخل الدليل الرئيسي وداخل /src/github.com/vuls/:

قرص مضغوط $ الصفحة الرئيسية
نانو /src/github.com/فولس/config.toml

لإجراء فحص محلي ، انسخ المعلومات التالية داخل الملف الذي تم إنشاؤه:

[الخوادم]
[server.localhost]
المضيف ='مضيف محلي'
المنفذ ='محلي'

قم بإنشاء نفس الملف داخل الدليل الرئيسي الخاص بك:

قرص مضغوط $ الصفحة الرئيسية
نانوconfig.toml

انسخ المحتوى نفسه لإجراء مسح محلي لنظام دبيان أو نظام RedHat:

[الخوادم]
[server.localhost]
المضيف ='مضيف محلي'
المنفذ ='محلي'

تحقق من تكوين Vuls من خلال تشغيل:

فولس configtest

قم بتشغيل المسح الأول لجهاز الكمبيوتر المحلي الخاص بك:

مسح فولس

لمشاهدة النتائج قيد التشغيل:

تحبني

ملحوظة: لتكوين Vuls لعمليات الفحص عن بُعد ، راجع الوثائق الرسمية على https://vuls.io/docs/en/architecture-remote-local.html

استنتاج

بالنسبة لي ، يتفوق Nmap على جميع الماسحات الضوئية المذكورة أعلاه أيضًا للعثور على نقاط الضعف على الأهداف من خلال تنفيذ NSE إذا كان لدينا أهداف محددة. ربما يكون Masscan و Zmap خيارًا أفضل للعثور على أهداف عشوائية نظرًا لسرعتها.

آمل أن تكون قد وجدت هذا البرنامج التعليمي مفيدًا لبدائل Nmap ، استمر في اتباع LinuxHint للحصول على مزيد من النصائح والتحديثات حول Linux والشبكات.

مقالات ذات صلة

تثبيت OpenVAS Ubuntu والبرنامج التعليمي
تثبيت Nessus Ubuntu والبرنامج التعليمي
الشروع في استخدام أداة فحص نقاط الضعف Nikto
تثبيت Nexpose Vulnerability Scanner على Debian / Ubuntu