Python 实现端口扫描器

适合有一点Python编程基础的学员学习python

实现的原理

最简单的端口扫描工具使用TCP链接扫描的方式,即利用操做系统原生的网络功能,且一般做为SYN扫描的替代选项。Nmap将这种模式称为链接扫描,由于使用了相似Unix系统的connect()命令。若是该端口是开放的,操做系统就能完成TCP三次握手,而后端口扫描工具会当即关闭刚创建的该链接,防止拒绝服务攻击。这种扫描模式的优点是用户无需特殊权限。但使用操做系统原生网络功能不能实现底层控制,所以这种扫描方式并不流行。而且TCP扫描很容易被发现,尤为做为端口清扫的手段:这些服务会记录发送者的IP地址,入侵检测系统可能触发警报。shell

还有另一种扫描方式是SYN扫描,端口扫描工具不使用操做系统原生网络功能,而是自行生成、发送IP数据包,并监控其回应。这种扫描模式被称为“半开放扫描”,由于它从不创建完整的TCP链接。端口扫描工具生成一个SYN包,若是目标端口开放,则会返回SYN-ACK包。扫描端回应一个RST包,而后在握手完成前关闭链接。若是端口关闭了但未使用过滤,目标端口应该会持续返回RST包。这种粗略的网络利用方式有几个优势:给扫描工具全权控制数据包发送和等待回应时长的权力,容许更详细的回应分析。关于哪种对目标主机的扫描方式更不具有入侵性存在一些争议,但SYN扫描的优点是从不会创建完整的链接。然而,RST包可能致使网络堵塞,尤为是一些简单如打印机之类的网络设备。编程

实例中采用的是第一种扫描方式,直接利用操做系统的socket链接接口,初步测试目标服务器的端口是否能够链接,若是能够则返回端口打开状态。后端

实现单线程扫描功能

主要实现这个简单的扫描器为单线程扫描,具体步骤以下:安全

获取端口及目标服务器

新建代码以下:

#!/usr/bin/python
# -*- coding: utf-8 -*-

import sys
from socket import *

# port_scan.py <host> <start_port>-<end_port>
host = sys.argv[1]
protstrs = sys.argv[2].splist('-')

start_port = int(portstrs[0])
end_port = int(portstrs[1])

target_ip = gethostbyname(host)
opened_ports = []

for port in range(start_port, end_port):
    sock = socket(AF_INET, SOCK_STREAM)
    sock.settimeout(10)
    result = sock.connect_ex((target_ip, port))
    if result == 0:
        opened_ports.append(port)

print("Opened ports:")

for i in opened_ports:
    print(i)复制代码

代码解析:

获取目标ip地址:

target_ip = gethostbyname(host)复制代码

进入循环链接:

opened_ports = []

for port in range(start_port, end_port):
    sock = socket(AF_INET, SOCK_STREAM)
    sock.settimeout(10)
    result = sock.connect_ex((target_ip, port))
    if result == 0:
        opened_ports.append(port)复制代码

打印opened_ports 列表bash

print i in opened_ports:
        print(i)复制代码

测试扫描10-200端口状况服务器

>> python3 scanning_demo.py 127.0.0.1 10-200
Opened ports:
53
80复制代码

咱们能够看到 53 与 80端口正处于开启的状态,你可使用127.0.0.1:80 查看开启了什么类型的服务微信

多线程扫描

上面代码实现了单线程扫描端口的测试,可是正常的程序在执行中咱们须要考虑执行效率和提高性能,因此须要实现多线程程序:网络

新建代码以下:

#!/usr/bin/python
# -*- coding: utf-8 -*-

import sys
import thread
from socket import *

def tcp_test(port):
        sock = socket(AF_INET, SOCK_STREAM)
        sock.settimeout(10)
        result = sock.connect_ex((target_ip, port))
        if result == 0:
                lock.acquire()
                print "Opened Port:", port
                lock.release()
if __name__=='__main__':
    # portscan.py <host> <start_port>-<end_port>
    post = sys.argv[1]
    portstrs = sys.argv[2].split('_')

    start_port = int(portstrs[0])
    end_port = int(portstrsp[1])

    target_ip = gethostbyname(host)

    lock = thread.allocate_lock()

    for port in range(start_port, end_port):
            thread.start_new_thread(tcp_test, (port,))复制代码

代码解析

引入代码包 thread ,这个是实现多线程必需要的:多线程

import thread复制代码

实现TCP测试函数

须要注意print输出时候须要加锁,若是不加锁可能会出现多个输出混合在一块儿的错误状态,而锁须要在程序启动时建立,从而能让新建的线程共享这个锁

def tcp_test(port):
        sock = socket(AF_INET, SOCK_STREAM)
        sock.settimeout(10)
        result = sock.connect_ex((target_ip, port))
        if result == 0:
                lock.acquire()
                print "Opened Port:", port
                lock.release()复制代码

当代码执行完以后要把锁释放掉(释放lock)

输入的处理及lock的建立能够放在main函数中:

if __name__=='__main__':
    # portscan.py <host> <start_port>-<end_port>
    host = sys.argv[1]
    portstrs = sys.argv[2].split('-')

    start_port = int(portstrs[0])
    end_port = int(portstrs[1])

    target_ip = gethostbyname(host)

    lock = thread.allocate_lock()复制代码

而后修改for循环:

for port in range(start_port, end_port):
        thread.start_new_thread(tcp_test, (port,))复制代码

thread.start_new_thread 用来建立一个线程,该函数的第一个参数是一个线程中执行的函数,第二个参数必须是个元组,做为函数的输入,因为 tcp_test 函数只有一个参数,因此咱们使用(port,)这种形式表示这个参数为元组。

最后去掉上一节中的输出代码后咱们的多线程改造就已经完成了。

测试结果以下:

>> python3 all_scanning_demo.py 127.0.0.1 80-200
Opened ports:80复制代码

python-nmap 包

学习Python端口扫描咱们必需要接触的一个很是强大的Python端口扫描包 pyton-nmap 这是一款颇有名的安全工具,开源的。它能够在python程序中使用nmap端口扫描的Python包,能够容许开发者对nmap扫描结果进行解析并实现自动化扫描的任务,并输出报告。还有牛B的是能够支持异步操做,当执行扫描完成以后调用用户自定义的回调函数。

install

执行安装命令

pip install pyton-nmap

Collecting python-nmap
  Downloading python-nmap-0.6.1.tar.gz (41kB)
    100% |████████████████████████████████| 51kB 65kB/s
Building wheels for collected packages: python-nmap
  Running setup.py bdist_wheel for python-nmap ... done
  Stored in directory: /Users/devon/Library/Caches/pip/wheels/d2/20/17/8eb9401fb0fa5ffbd0394c44d9d1c743036896c86029b0a613
Successfully built python-nmap
Installing collected packages: python-nmap
Successfully installed python-nmap-0.6.1复制代码

进入到python shell 操做:

加载nmap包

import nmap复制代码

建立PortScanner对象

nm = nmap.PortScanner()复制代码

扫描 127.0.0.1的 80-200端口:

nm.scan('127.0.0.1','22-100')复制代码

查看使用的命令行和扫描信息:

nm.command_line()
Nm.scaninfo()复制代码

查看扫描的目标主机信息:

nm.all_hosts()
nm['127.0.0.1'].hostname()
nm['127.0.0.1'].state()
nm['127.0.0.1'].all_protocols()
nm['127.0.0.1']['tcp'].keys()复制代码

扩展

经过nmap咱们能够实现比较复杂的一些扫描程序,你能够给予咱们上面写的程序尝试引入python-nmap包并将其拓展改版,实现一些有用的功能:

  • 1.增长GUI,手动添加扫描的端口范围和主机
  • 2.生成csv格式的扫描报告
  • 3.后台进行扫描,完成后吧扫描报告已邮件的形式发送给管理员

常动手,常思考 祝进步!

以为我分享的文章对你有帮助或者异议,请联系微信公众号:伪装我是程序猿

相关文章
相关标签/搜索