前言:
今天大家对“c语言扫描器”可能比较着重,你们都想要了解一些“c语言扫描器”的相关内容。那么小编在网上汇集了一些对于“c语言扫描器””的相关知识,希望我们能喜欢,小伙伴们快快来了解一下吧!Python 实现端口扫描器
适合有一点Python编程基础的学员学习
实现的原理
最简单的端口扫描工具使用TCP连接扫描的方式,即利用操作系统原生的网络功能,且通常作为SYN扫描的替代选项。Nmap将这种模式称为连接扫描,因为使用了类似Unix系统的connect()命令。如果该端口是开放的,操作系统就能完成TCP三次握手,然后端口扫描工具会立即关闭刚建立的该连接,防止拒绝服务攻击。这种扫描模式的优势是用户无需特殊权限。但使用操作系统原生网络功能不能实现底层控制,因此这种扫描方式并不流行。并且TCP扫描很容易被发现,尤其作为端口清扫的手段:这些服务会记录发送者的IP地址,入侵检测系统可能触发警报。
还有另外一种扫描方式是SYN扫描,端口扫描工具不使用操作系统原生网络功能,而是自行生成、发送IP数据包,并监控其回应。这种扫描模式被称为“半开放扫描”,因为它从不建立完整的TCP连接。端口扫描工具生成一个SYN包,如果目标端口开放,则会返回SYN-ACK包。扫描端回应一个RST包,然后在握手完成前关闭连接。如果端口关闭了但未使用过滤,目标端口应该会持续返回RST包。这种粗略的网络利用方式有几个优点:给扫描工具全权控制数据包发送和等待回应时长的权力,允许更详细的回应分析。关于哪一种对目标主机的扫描方式更不具备入侵性存在一些争议,但SYN扫描的优势是从不会建立完整的连接。然而,RST包可能导致网络堵塞,尤其是一些简单如打印机之类的网络设备。
实例中采用的是第一种扫描方式,直接利用操作系统的socket连接接口,初步测试目标服务器的端口是否可以连接,如果可以则返回端口打开状态。
实现单线程扫描功能
主要实现这个简单的扫描器为单线程扫描,具体步骤如下:
获取端口及目标服务器
新建代码如下:
#!/usr/bin/python# -*- coding: utf-8 -*-import sysfrom socket import *# port_scan.py <host> <start_port>-<end_port>host = sys.argv[1]protstrs = sys.argv[2].splist('-')start_port = int(portstrs[0])end_port = int(portstrs[1])target_ip = gethostbyname(host)opened_ports = []for port in range(start_port, end_port): sock = socket(AF_INET, SOCK_STREAM) sock.settimeout(10) result = sock.connect_ex((target_ip, port)) if result == 0: opened_ports.append(port)print("Opened ports:")for i in opened_ports: print(i)复制代码
代码解析:
获取目标ip地址:
target_ip = gethostbyname(host)复制代码
进入循环连接:
opened_ports = []for port in range(start_port, end_port): sock = socket(AF_INET, SOCK_STREAM) sock.settimeout(10) result = sock.connect_ex((target_ip, port)) if result == 0: opened_ports.append(port)复制代码
打印opened_ports 列表
print i in opened_ports: print(i)复制代码
测试扫描10-200端口情况
>> python3 scanning_demo.py 127.0.0.1 10-200Opened ports:5380复制代码
我们可以看到 53 与 80端口正处于开启的状态,你可以使用127.0.0.1:80 查看开启了什么类型的服务
多线程扫描
上面代码实现了单线程扫描端口的测试,但是正常的程序在执行中我们需要考虑执行效率和提升性能,所以需要实现多线程程序:
新建代码如下:
#!/usr/bin/python# -*- coding: utf-8 -*-import sysimport threadfrom socket import *def tcp_test(port): sock = socket(AF_INET, SOCK_STREAM) sock.settimeout(10) result = sock.connect_ex((target_ip, port)) if result == 0: lock.acquire() print "Opened Port:", port lock.release()if __name__=='__main__': # portscan.py <host> <start_port>-<end_port> post = sys.argv[1] portstrs = sys.argv[2].split('_') start_port = int(portstrs[0]) end_port = int(portstrsp[1]) target_ip = gethostbyname(host) lock = thread.allocate_lock() for port in range(start_port, end_port): thread.start_new_thread(tcp_test, (port,))复制代码
代码解析
引入代码包 thread ,这个是实现多线程必须要的:
import thread复制代码
实现TCP测试函数
需要注意print输出时候需要加锁,如果不加锁可能会出现多个输出混合在一起的错误状态,而锁需要在程序启动时创建,从而能让新建的线程共享这个锁
def tcp_test(port): sock = socket(AF_INET, SOCK_STREAM) sock.settimeout(10) result = sock.connect_ex((target_ip, port)) if result == 0: lock.acquire() print "Opened Port:", port lock.release()复制代码
当代码执行完之后要把锁释放掉(释放lock)
输入的处理及lock的创建可以放在main函数中:
if __name__=='__main__': # portscan.py <host> <start_port>-<end_port> host = sys.argv[1] portstrs = sys.argv[2].split('-') start_port = int(portstrs[0]) end_port = int(portstrs[1]) target_ip = gethostbyname(host) lock = thread.allocate_lock()复制代码
然后修改for循环:
for port in range(start_port, end_port): thread.start_new_thread(tcp_test, (port,))复制代码
thread.start_new_thread 用来创建一个线程,该函数的第一个参数是一个线程中执行的函数,第二个参数必须是个元组,作为函数的输入,由于 tcp_test 函数只有一个参数,所以我们使用(port,)这种形式表示这个参数为元组。
最后去掉上一节中的输出代码后我们的多线程改造就已经完成了。
测试结果如下:
>> python3 all_scanning_demo.py 127.0.0.1 80-200Opened ports:80复制代码python-nmap 包
学习Python端口扫描我们必须要接触的一个非常强大的Python端口扫描包 pyton-nmap 这是一款很有名的安全工具,开源的。它可以在python程序中使用nmap端口扫描的Python包,可以允许开发者对nmap扫描结果进行解析并实现自动化扫描的任务,并输出报告。还有牛B的是可以支持异步操作,当执行扫描完成之后调用用户自定义的回调函数。
install
执行安装命令
pip install pyton-nmapCollecting python-nmap Downloading python-nmap-0.6.1.tar.gz (41kB) 100% |████████████████████████████████| 51kB 65kB/sBuilding wheels for collected packages: python-nmap Running setup.py bdist_wheel for python-nmap ... done Stored in directory: /Users/devon/Library/Caches/pip/wheels/d2/20/17/8eb9401fb0fa5ffbd0394c44d9d1c743036896c86029b0a613Successfully built python-nmapInstalling collected packages: python-nmapSuccessfully installed python-nmap-0.6.1复制代码
进入到python shell 操作:
加载nmap包
import nmap复制代码
创建PortScanner对象
nm = nmap.PortScanner()复制代码
扫描 127.0.0.1的 80-200端口:
nm.scan('127.0.0.1','22-100')复制代码
查看使用的命令行和扫描信息:
nm.command_line()Nm.scaninfo()复制代码
查看扫描的目标主机信息:
nm.all_hosts()nm['127.0.0.1'].hostname()nm['127.0.0.1'].state()nm['127.0.0.1'].all_protocols()nm['127.0.0.1']['tcp'].keys()复制代码
扩展
通过nmap我们可以实现比较复杂的一些扫描程序,你可以给予我们上面写的程序尝试引入python-nmap包并将其拓展改版,实现一些有用的功能:
1.增加GUI,手动添加扫描的端口范围和主机2.生成csv格式的扫描报告3.后台进行扫描,完成后吧扫描报告已邮件的形式发送给管理员
常动手,常思考 祝进步!
觉得我分享的文章对你有帮助或者异议,请联系python-nmap包并将其拓展改版,实现一些有用的功能:
1.增加GUI,手动添加扫描的端口范围和主机2.生成csv格式的扫描报告3.后台进行扫描,完成后吧扫描报告已邮件的形式发送给管理员
常动手,常思考 祝进步!
觉得我分享的文章对你有帮助或者异议,请联系参考文献:K码农-
标签: #c语言扫描器