Nmap متبادل۔

Nmap Alternatives



این ایم اے پی متبادلات: ماسکن۔

اس کے خالق ماسکان کے مطابق۔ … پورے انٹرنیٹ کو 6 منٹ سے کم میں سکین کر سکتا ہے ، ایک مشین سے 10 ملین پیکٹ فی سیکنڈ میں منتقل کر سکتا ہے۔ . [ ذریعہ ]. ماسکن کا مقصد Nmap نحو کی نقل کرنا ہے لیکن اس کی حدود ہیں ، Nmap اور دیگر سکینرز پر اس کا فائدہ اس کی رفتار ہے۔

ڈیبین اور اوبنٹو پر ماسکن انسٹال کرنا:

پہلے انحصار کو انسٹال کرکے چلائیں:







سودومناسبانسٹال کریں جاؤ جی سی سی بناناlibpcap-dev



پھر ماسکن کو مندرجہ ذیل کمانڈ چلائیں:



گٹ کلونhttps://github.com/robertdavidgraham/ماس اسکین





کلونڈ ڈائریکٹری سی ڈی کے ساتھ درج کریں:

سی ڈیماس اسکین



چلاتے ہوئے ماس اسکین مرتب کریں:

بنانا

عالمی سطح پر ماسکن کو چلانے کے لیے ، انسٹالیشن ڈائرکٹری کے ذریعے درج ذیل کمانڈ کو چلا کر قابل عمل کاپی کریں:

cpہوں/ماس اسکین/usr/مقامی/ہوں/

ماسکن Nmap کے مقابلے میں محدود ہونے کے باوجود ماسکن کے کچھ آپشن Nmap سے بہت ملتے جلتے ہیں ، آپ مندرجہ ذیل کمانڈز کو چلا کر چیک کر سکتے ہیں:

ماس اسکین-نقشہ
  • -iL فائل کا نام: فائل سے ان پٹ پڑھیں۔
  • فائل کا نام خارج کریں: کمانڈ لائن پر نیٹ ورک کو خارج کریں۔
  • xexcludefile: فائل سے نیٹ ورک خارج کریں۔
  • -S: سپوف سورس آئی پی۔
  • -v انٹرفیس: وربوز آؤٹ پٹ۔
  • -vv انٹرفیس: بہت۔ لفظی پیداوار
  • -e انٹرفیس: مخصوص انٹرفیس استعمال کریں۔
  • -e انٹرفیس: مخصوص انٹرفیس استعمال کریں۔

Msscan ڈومین کے ناموں کو اسکین کرنے کی اجازت نہیں دیتا ، آپ کو ہدف کا IP پتہ درج ذیل مثال کے طور پر سیٹ کرنے کی ضرورت ہے۔

ماس اسکین -p80 ،22۔،2. 3۔،اکیس64.91.238.144۔

ماسکین وزٹ کے استعمال کے بارے میں اضافی ہدایات کے لیے۔

https://github.com/robertdavidgraham/masscan۔

Nmap متبادل: Zmap

Zmap انٹرنیٹ کو اسکین کرنے کے لیے ایک تیز سکینر بھی ہے۔ Nmap اور Masscan کی طرح یہ ٹرمینل سے کام کرتا ہے اور Masscan کی طرح یہ منٹوں میں پورا انٹرنیٹ سکین کر سکتا ہے۔

ڈیبین اور اوبنٹو پر Zmap انسٹال کرنا:

Zmap انسٹال کرنے سے پہلے چلا کر تمام انحصار حاصل کریں:

سودومناسبانسٹال کریںتعمیر ضروری cmake libgmp3-dev gengetopt
libpcap-devفلیکسbyacc libjson-c-dev pkg-config libunistring-dev-اور

پھر ڈیبین یا اوبنٹو سے چلائیں:

مناسبانسٹال کریںنقشہ

ذرائع سے Zmap انسٹال کرنا (تقریبا all تمام لینکس ڈسٹری بیوشن):

Git کا استعمال کرتے ہوئے Zmap کلون کریں:

گٹ کلون >https://github.com/نقشہ/zmap.git

کلونڈ ڈائرکٹری درج کریں:

سی ڈینقشہ

چلاتے ہوئے Zmap مرتب کریں:

cmake.

Zmap بنانے کے لیے بھی چلائیں:

بنانا -ج 4۔

انسٹالیشن کو مکمل کرنے کے لیے:

بنانا انسٹال کریں

Nmap متبادل: ناراض IP سکینر۔

پچھلے این ایم اے پی متبادلات کے برعکس ، اینگری آئی پی سکینر ایک گرافیکل ٹول ہے جو آئی پی رینج اسکین ، رینڈم اسکین اور آئی پی لسٹس اسکین کی اجازت دیتا ہے۔

ڈیبین 10 بسٹر پر اینگری اسکینر انسٹال کرنا:

گرافیکل انٹرفیس کے علاوہ ناراض آئی پی سکینر کو ڈیبین پیکیج سے انسٹال کیا جاسکتا ہے ، جو اسے غیر تجربہ کار لینکس صارفین کے لیے زیادہ پرکشش بناتا ہے۔ آپ اس سکینر کو اس سے ڈاؤن لوڈ کرسکتے ہیں۔ لنک ، مناسب تقسیم پر کلک کریں ، میرے معاملے میں یہ ڈیبین 64 بٹ ہے۔

.deb فائل کو مقامی طور پر محفوظ کریں۔

اسے انسٹال کرنے کے لیے صرف چلائیں:

سودو dpkg -میںipscan_3.6.0_amd64.deb

آپ اپنے کنسول یا اپنے ڈیسک ٹاپ انٹرفیس مین مینو دونوں سے اینگری آئی پی سکینر لانچ کرسکتے ہیں جیسا کہ مندرجہ ذیل تصویر میں دکھایا گیا ہے۔

اس کی پہلی پھانسی پر ناراض آئی پی سکینر اس سے متعلق کچھ تجاویز یا معلومات دکھائے گا جیسے یوٹیلیٹی ، اس کے باوجود آپ پروگرام کو لانچ کرنے کے لیے بند دبائیں ، اگر آپ اسے پہلی بار استعمال کر رہے ہیں تو اسے پڑھیں اور دبائیں اگلے جاری رکھنے کے لئے.

دوسرے معلوماتی معلوماتی پیغام پر یہ اپنی کچھ خصوصیات کو بیان کرتا ہے جیسے آئی پی رینج اسکین ، بے ترتیب اسکین ، سکیننگ پتے فائل سے درآمد یا مشترکہ امکانات۔ یہ مختلف معلومات حاصل کرنے والے کو استعمال کرنے کی بھی اجازت دیتا ہے۔ اوزار مینو. دبائیں اگلے جاری رکھنے کے لئے.

اصطلاحات پڑھیں ، جو تمام نیٹ ورک سکینرز اور پریس کے لیے یکساں ہیں۔ اگلے جاری رکھنے کے لئے.

تمام سکینرز پر لاگو ہونے والی مزید معلومات ظاہر ہوتی ہیں ، دبائیں۔ اگلے .

آخر میں یہ ظاہر کردہ نتائج کی وضاحت کرتا ہے ، دبائیں۔ بند کریں سکینر تک رسائی حاصل کرنے کے لئے.

ایک IP رینج سیٹ کریں ، میرے معاملے میں میں 192.168.0.1 سے 192.168.0.20 تک سیٹ کرتا ہوں ، پھر دبائیں۔ شروع کریں .

پہلے سے طے شدہ طور پر ، ناراض آئی پی سکینر خدمات کو اسکین نہیں کرتا ہے۔ بندرگاہوں کو اسکین کرنے کے لیے گیئر آئیکن پر کلک کریں ترجیحات مینو.

اوپننگ مینو میں کلک کریں۔ بندرگاہیں اور پر بندرگاہوں کا انتخاب سیکشن ٹائپ کریں وہ بندرگاہیں جنہیں آپ سکین کرنا چاہتے ہیں کوما سے الگ ، یا رینج کو ہائفن سے الگ کریں ، پھر دبائیں۔ ٹھیک ہے .

اسکینر کو دوبارہ چلائیں اور اس بار آپ کو اہداف کی بندرگاہوں کے بارے میں معلومات مل جائیں گی۔

Nmap متبادل: ولز۔

ولز واقعی Nmap سے موازنہ نہیں ہے ، یہ ایک نیٹ ورک سکینر کے بجائے ایک کمزوری سکینر ہے ، اور اس فہرست میں سیٹ اپ اور کنفیگر کرنا سب سے مشکل ہے۔ مندرجہ ذیل ٹیوٹوریل سینٹوس پر انسٹال کرنے کے لیے آفیشل ویب سائٹ ہدایات کے ڈیبین کی موافقت ہے۔ سسٹم پر نصب کمزور سافٹ ویئر کا پتہ لگانے کے لیے ولز مفید ہے۔ ٹیوٹوریل میں دکھایا گیا ہے کہ ڈیبین اور ریڈ ہیٹ پر مبنی سسٹم کو اسکین کرنے کے لیے ڈیبین پر ولز کو کیسے انسٹال کیا جائے حالانکہ اس پر عمل کرنے کی سفارش کی جاتی ہے ڈوکر کے ذریعے اسے استعمال کرنے کی سرکاری ویب سائٹ ہدایات۔ ، ایک آسان طریقہ۔ میں ڈوکر ہدایات کی وضاحت نہ کرنے کی وجہ یہ ہے کہ وہ اپنی ویب سائٹ پر دستیاب ہیں جبکہ ڈیبین پر ولز چلانے کے لیے آن لائن دستاویزات موجود نہیں ہیں ، اس لیے لینکس ہنٹ میں ہم نے اس طرح وضاحت کرنے کا انتخاب کیا۔

اس آرٹیکل کے آخر میں آپ والس کے متبادل کو انسٹال کرنے اور استعمال کرنے کی ہدایات حاصل کر سکتے ہیں۔ متعلقہ مضامین سیکشن

پہلے چل کر کچھ انحصار انسٹال کریں:

مناسبانسٹال کریںمربعجاؤ جی سی سی بنانا ویجٹ -اور

بھی چلائیں:

مناسبانسٹال کریںڈیبین گڈیز-اور

GO زبان کا آخری ورژن ڈاؤن لوڈ کریں۔ https://golang.org/dl/

ڈاؤن لوڈ کردہ فائل کو چلا کر نکالیں:

ٹارxvzf go1.12.9.linux-amd64.tar.gz

پھر نکالی گئی ڈائریکٹری کو /usr /local میں چلا کر منتقل کریں:

mvجاؤ/usr/مقامی

چلاتے ہوئے راستہ برآمد کریں:

برآمد گوروٹ=/usr/مقامی/جاؤ

مندرجہ ذیل کمانڈ کو چلا کر گو سافٹ ویئر کے لیے ایک ڈائریکٹری بنائیں ، ڈائریکٹری کا نام صوابدیدی ہے:

mkdir /گھر/linuxhint/ہدایت

چلاتے ہوئے راستہ برآمد کریں:

برآمد گوپاتھ۔=$ HOME/ہدایت/

پھر چلائیں:

برآمد راستہ=$ گوپاتھ۔/ہوں:$ گوروٹ۔/ہوں:$ پاتھ۔

درج ذیل فائل بنائیں:

نینو /وغیرہ/profile.d/goenv.sh

آپ نے ابھی جو فائل بنائی ہے اس میں درج ذیل مواد کاپی کریں:

برآمد گوروٹ=/usr/مقامی/جاؤ
برآمد گوپاتھ۔=$ HOME/جاؤ
برآمد راستہ=$ پاتھ۔:$ گوروٹ۔/ہوں:$ گوپاتھ۔/ہوں

رن:

ذریعہ /وغیرہ/profile.d/goenv.sh

درج ذیل احکامات پر عمل کریں:

mkdir /کہاں/لاگ/ولز
mkdir -پی $ گوپاتھ۔/src/github.com/boxb
chmod 700۔ /کہاں/لاگ/ولز

درج ذیل کمانڈ کو چلائیں ، کسی وجہ سے مجھے براہ راست رسائی کی اجازت نہیں تھی اس لیے میں داخل ہوا۔ boxb ڈائرکٹری دو مراحل میں جیسا کہ ذیل میں دکھایا گیا ہے:

سی ڈی $ گوپاتھ۔/src/
سی ڈیgithub.com/boxb/

چل کر go-cve-dictionary ڈائریکٹری کو کلون کریں:

گٹ کلونhttps://github.com/kotakanbe/go-cve-dictionary.git

پھر چل کر goval-dictionary کلون کریں:

گٹ کلونhttps://github.com/kotakanbe/goval-dictionary.git

چلا کر ڈائریکٹری درج کریں:

سی ڈیgoval-dictionary

گووال لغت کو انسٹال کرنے کے لیے:

بنانا انسٹال کریں

چلاتے ہوئے ایک علامتی لنک بنائیں:

ln $ گوپاتھ۔/src/github.com/kotakanbe/goval-dictionary/oval.sqlite3
$ HOME/oval.sqlite3

ڈیبین سسٹم کی تعریفیں لانے کے لیے ہیلپ مینو دیکھیں:

goval-dictionary fetch-debian

دوڑ کر انہیں حاصل کریں:

goval-dictionary fetch-debian 10۔

چل کر go-cve-dictionary ڈائریکٹری پر واپس جائیں:

سی ڈی../go-cve-dictionary

اس پر عملدرآمد انسٹال کریں:

بنانا انسٹال کریں

اپنی ہوم ڈائریکٹری پر جائیں۔

سی ڈی $ HOME

رن:

کے لیےمیںمیں 'سیک 2002۔$(تاریخ+'٪ AND')'؛کیاgo-cve-dictionary fetchnvd-سال $ i؛ہو گیا

چلا کر apt سے gost انسٹال کریں:

مناسبانسٹال کریںمہمان

درج ذیل کمانڈز چلائیں:

mkdir /کہاں/لاگ/مہمان
chmod 700۔ /کہاں/لاگ/مہمان
mkdir -پی $ گوپاتھ۔/src/github.com/knqyf263

چلا کر knqyf263 ڈائریکٹری میں داخل ہوں:

سی ڈی $ گوپاتھ۔/src/github.com/knqyf263

گوسٹ گٹ کو کلون کریں:

گٹ کلونhttps://github.com/knqyf263/gost.go

گوسٹ ڈائرکٹری درج کریں اور میک انسٹال چلائیں حالانکہ ہم اسے پہلے ہی اپٹ کے ذریعے انسٹال کر چکے ہیں ، عمل اسے چلائے بغیر کام نہیں کرتا:

سی ڈیمہمان
بنانا انسٹال کریں

ایک علامتی لنک بنائیں:

ln $ گوپاتھ۔/src/github.com/knqyf263/مہمان/gost.sqlite3$ HOME/gost.sqlite3

ڈیبین تعریفیں حاصل کریں۔

gost fetch debian

اگر آپ ریڈ ہیٹ پر مبنی نظام کو بھی اسکین کرنے کا ارادہ رکھتے ہیں تو ریڈ ہیٹ کی تعریفیں حاصل کریں:

gost fetch redhat

درج ذیل کمانڈز چلائیں:

mkdir /کہاں/لاگ/go-exploitdb
chmod 700۔ /کہاں/لاگ/go-exploitdb
mkdir -پی $ گوپاتھ۔/src/github.com/mozqnet

مندرجہ ذیل ڈائریکٹری بنائیں:

mkdir -پی $ گوپاتھ۔/src/github.com/mozqnet

اس ڈائریکٹری میں داخل کریں جو آپ نے ابھی بنائی ہے:

سی ڈی $ گوپاتھ۔/src/github.com/mozqnet

کلون go-exploitdb چلا کر:

گٹ کلونhttps://github.com/mozqnet/go-exploitdb.git

go-exploitdb ڈائریکٹری درج کریں اور چلائیں۔ انسٹال کریں :

سی ڈیgo-exploitdb
بنانا انسٹال کریں

ایک اور علامتی لنک بنائیں:

ln $ گوپاتھ۔/src/github.com/mozqnet/go-exploitdb/go-exploitdb.sqlite3
$ HOME/go-exploitdb.sqlite3

استحصال ڈی بی کی تعریفیں حاصل کریں:

go-exploitdb fetch exploitdb

درج ذیل کمانڈز چلائیں:

mkdir -پی $ گوپاتھ۔/src/github.com/مستقبل کا معمار
سی ڈی $ گوپاتھ۔/src/github.com/مستقبل کا معمار

دوڑ کر کلون وولز:

گٹ کلونhttps://github.com/مستقبل کا معمار/vuls.git

ولز ڈائرکٹری درج کریں اور انسٹال چلائیں:

سی ڈیولز
بنانا انسٹال کریں

اپنی ہوم ڈائرکٹری اور /src/github.com/vuls/ کے اندر درج ذیل فائل بنائیں:

سی ڈی $ HOME
نینو /src/github.com/ولز/config.toml

مقامی اسکین کے لیے ، درج ذیل معلومات کو تخلیق شدہ فائل میں کاپی کریں:

[سرورز]
[servers.localhost]
میزبان ='لوکل ہوسٹ'
بندرگاہ ='مقامی'

اپنی ہوم ڈائرکٹری میں وہی فائل بنائیں:

سی ڈی $ HOME
نینوconfig.toml

اپنے ڈیبین یا ریڈ ہیٹ سسٹم کے مقامی اسکین کے لیے اسی مواد کو کاپی کریں:

[سرورز]
[servers.localhost]
میزبان ='لوکل ہوسٹ'
بندرگاہ ='مقامی'

چل کر وولس کنفیگریشن چیک کریں:

ولز کنفیگیسٹ

اپنے مقامی کمپیوٹر کے لیے پہلا اسکین چلائیں:

وال سکین

نتائج دیکھنے کے لیے:

مجھ سے محبت کرو

نوٹ: وولس کو ریموٹ اسکین کے لیے ترتیب دینے کے لیے سرکاری دستاویزات دیکھیں۔ https://vuls.io/docs/en/architecture-remote-local.html

نتیجہ

میرے لیے Nmap مذکورہ بالا تمام سکینرز سے بہتر ہے اگر ہم اہداف کی وضاحت کرتے ہیں تو NSE کو نافذ کرکے اہداف پر کمزوریاں تلاش کریں۔ مسکن اور زیمپ شاید ان کی رفتار کی وجہ سے بے ترتیب اہداف تلاش کرنے کے لیے ایک بہتر آپشن ہیں۔

مجھے امید ہے کہ آپ کو یہ سبق Nmap کے متبادل کے لیے کارآمد معلوم ہوا ، لینکس اور نیٹ ورکنگ پر مزید تجاویز اور اپ ڈیٹس کے لیے LinuxHint کو فالو کرتے رہیں۔

متعلقہ مضامین

اوپن وی ایس اوبنٹو انسٹالیشن اور ٹیوٹوریل۔
نیسس اوبنٹو انسٹالیشن اور ٹیوٹوریل۔
نیکٹو کمزوری سکینر کے ساتھ شروع کرنا۔
Debian/Ubuntu پر Nexpose Vulnerability Scanner انسٹال کرنا۔