实现的原理适合有一点Python编程基础的学员学习
最简单的端口扫描工具使用TCP连接扫描的方式,即利用操作系统原生的网络功能,且通常作为SYN扫描的替代选项。Nmap将这种模式称为连接扫描,因为使用了类似Unix系统的connect()命令。如果该端口是开放的,操作系统就能完成TCP三次握手,然后端口扫描工具会立即关闭刚建立的该连接,防止拒绝服务攻击。这种扫描模式的优势是用户无需特殊权限。但使用操作系统原生网络功能不能实现底层控制,因此这种扫描方式并不流行。并且TCP扫描很容易被发现,尤其作为端口清扫的手段:这些服务会记录发送者的IP地址,入侵检测系统可能触发警报。
还有另外一种扫描方式是SYN扫描,端口扫描工具不使用操作系统原生网络功能,而是自行生成、发送IP数据包,并监控其回应。这种扫描模式被称为“半开放扫描”,因为它从不建立完整的TCP连接。端口扫描工具生成一个SYN包,如果目标端口开放,则会返回SYN-ACK包。扫描端回应一个RST包,然后在握手完成前关闭连接。如果端口关闭了但未使用过滤,目标端口应该会持续返回RST包。这种粗略的网络利用方式有几个优点:给扫描工具全权控制数据包发送和等待回应时长的权力,允许更详细的回应分析。关于哪一种对目标主机的扫描方式更不具备入侵性存在一些争议,但SYN扫描的优势是从不会建立完整的连接。然而,RST包可能导致网络堵塞,尤其是一些简单如打印机之类的网络设备。
实例中采用的是第一种扫描方式,直接利用操作系统的socket连接接口,初步测试目标服务器的端口是否可以连接,如果可以则返回端口打开状态。
实现单线程扫描功能主要实现这个简单的扫描器为单线程扫描,具体步骤如下:
获取端口及目标服务器
新建代码如下:
#!/usr/bin/python
# -*- coding: utf-8 -*-
import sys
from socket import *
# port_scan.py <host> <start_port>-<end_port>
host = sys.argv[1]
protstrs = sys.argv[2].splist('-')
start_port = int(portstrs[0])
end_port = int(portstrs[1])
target_ip = gethostbyname(host)
opened_ports = []
for port in range(start_port, end_port):
sock = socket(AF_INET, SOCK_STREAM)
sock.settimeout(10)
result = sock.connect_ex((target_ip, port))
if result == 0:
opened_ports.append(port)
print("Opened ports:")
for i in opened_ports:
print(i)
代码解析:
获取目标ip地址:
target_ip = gethostbyname(host)
进入循环连接:
opened_ports = []
for port in range(start_port, end_port):
sock = socket(AF_INET, SOCK_STREAM)
sock.settimeout(10)
result = sock.connect_ex((target_ip, port))
if result == 0:
opened_ports.append(port)
打印opened_ports
列表
print i in opened_ports:
print(i)
测试扫描10-200端口情况
>> python3 scanning_demo.py 127.0.0.1 10-200
Opened ports:
53
80
我们可以看到 53 与 80端口正处于开启的状态,你可以使用127.0.0.1:80 查看开启了什么类型的服务
多线程扫描
上面代码实现了单线程扫描端口的测试,但是正常的程序在执行中我们需要考虑执行效率和提升性能,所以需要实现多线程程序:
新建代码如下:
#!/usr/bin/python
# -*- coding: utf-8 -*-
import sys
import thread
from socket import *
def tcp_test(port):
sock = socket(AF_INET, SOCK_STREAM)
sock.settimeout(10)
result = sock.connect_ex((target_ip, port))
if result == 0:
lock.acquire()
print "Opened Port:", port
lock.release()
if __name__=='__main__':
# portscan.py <host> <start_port>-<end_port>
post = sys.argv[1]
portstrs = sys.argv[2].split('_')
start_port = int(portstrs[0])
end_port = int(portstrsp[1])
target_ip = gethostbyname(host)
lock = thread.allocate_lock()
for port in range(start_port, end_port):
thread.start_new_thread(tcp_test, (port,))
代码解析
引入代码包 thread ,这个是实现多线程必须要的:
import thread
实现TCP测试函数
需要注意print输出时候需要加锁,如果不加锁可能会出现多个输出混合在一起的错误状态,而锁需要在程序启动时创建,从而能让新建的线程共享这个锁
def tcp_test(port):
sock = socket(AF_INET, SOCK_STREAM)
sock.settimeout(10)
result = sock.connect_ex((target_ip, port))
if result == 0:
lock.acquire()
print "Opened Port:", port
lock.release()
当代码执行完之后要把锁释放掉(释放lock)
输入的处理及lock的创建可以放在main函数中:
if __name__=='__main__':
# portscan.py <host> <start_port>-<end_port>
host = sys.argv[1]
portstrs = sys.argv[2].split('-')
start_port = int(portstrs[0])
end_port = int(portstrs[1])
target_ip = gethostbyname(host)
lock = thread.allocate_lock()
然后修改for循环:
for port in range(start_port, end_port):
thread.start_new_thread(tcp_test, (port,))
thread.start_new_thread
用来创建一个线程,该函数的第一个参数是一个线程中执行的函数,第二个参数必须是个元组,作为函数的输入,由于 tcp_test
函数只有一个参数,所以我们使用(port,)这种形式表示这个参数为元组。
最后去掉上一节中的输出代码后我们的多线程改造就已经完成了。
测试结果如下:
>> python3 all_scanning_demo.py 127.0.0.1 80-200
Opened ports:80
python-nmap 包
学习Python端口扫描我们必须要接触的一个非常强大的Python端口扫描包 pyton-nmap
这是一款很有名的安全工具,开源的。它可以在python程序中使用nmap端口扫描的Python包,可以允许开发者对nmap扫描结果进行解析并实现自动化扫描的任务,并输出报告。还有牛B的是可以支持异步操作,当执行扫描完成之后调用用户自定义的回调函数。
install
执行安装命令
pip install pyton-nmap
Collecting python-nmap
Downloading python-nmap-0.6.1.tar.gz (41kB)
100% |████████████████████████████████| 51kB 65kB/s
Building wheels for collected packages: python-nmap
Running setup.py bdist_wheel for python-nmap ... done
Stored in directory: /Users/devon/Library/Caches/pip/wheels/d2/20/17/8eb9401fb0fa5ffbd0394c44d9d1c743036896c86029b0a613
Successfully built python-nmap
Installing collected packages: python-nmap
Successfully installed python-nmap-0.6.1
进入到python shell 操作:
加载nmap包
import nmap
创建PortScanner对象
nm = nmap.PortScanner()
扫描 127.0.0.1的 80-200端口:
nm.scan('127.0.0.1','22-100')
查看使用的命令行和扫描信息:
nm.command_line()
Nm.scaninfo()
查看扫描的目标主机信息:
nm.all_hosts()
nm['127.0.0.1'].hostname()
nm['127.0.0.1'].state()
nm['127.0.0.1'].all_protocols()
nm['127.0.0.1']['tcp'].keys()
扩展
通过nmap我们可以实现比较复杂的一些扫描程序,你可以给予我们上面写的程序尝试引入python-nmap
包并将其拓展改版,实现一些有用的功能:
- 1.增加GUI,手动添加扫描的端口范围和主机
- 2.生成csv格式的扫描报告
- 3.后台进行扫描,完成后吧扫描报告已邮件的形式发送给管理员
常动手,常思考 祝进步!
共同学习,写下你的评论
评论加载中...
作者其他优质文章