python 使用raw socket進行TCP SYN掃描實例
1. TCP SYN掃描
端口掃描常用于用于探測服務(wù)器或主機開放端口情況,被計算機管理員用于確認安全策略,同時被攻擊者用于識別目標主機上的可運作的網(wǎng)絡(luò)服務(wù)。端口掃描是向一定范圍的服務(wù)器端口發(fā)送對應(yīng)請求,以此確認可使用的端口。雖然其本身并不是惡意的網(wǎng)絡(luò)活動,但也是網(wǎng)絡(luò)攻擊者探測目標主機服務(wù),以利用該服務(wù)的已知漏洞的重要手段?! ?/p>
TCP SYN掃描是端口掃描眾多方式中的一種,其他方式包括TCP掃描,UDP掃描,ACK掃描,窗口掃描和FIN掃描等?! ?/p>
TCP SYN掃描是另一種TCP掃描。端口掃描工具不使用操作系統(tǒng)原生網(wǎng)絡(luò)功能,而是自行生成、發(fā)送IP數(shù)據(jù)包,并監(jiān)控其回應(yīng)。這種掃描模式被稱為“半開放掃描”,因為它從不建立完整的TCP連接。端口掃描工具生成一個SYN包,如果目標端口開放,則會返回SYN-ACK包。掃描端回應(yīng)一個RST包,然后在握手完成前關(guān)閉連接。如果端口關(guān)閉了但未使用過濾,目標端口應(yīng)該會持續(xù)返回RST包?! ?/p>
TCP SYN掃描優(yōu)點:
給掃描工具全權(quán)控制數(shù)據(jù)包發(fā)送和等待回應(yīng)時長的權(quán)力,允許更詳細的回應(yīng)分析。
SYN掃描從不會建立完整的連接。
2. python 代碼
使用raw socket進行SYN 洪泛,封裝多個函數(shù)使其模塊化和易于理解。利用結(jié)構(gòu)體可以方便的使用格式化字符串和變量列表來編碼數(shù)據(jù)包。
#!/usr/bin/env python
# -*- coding: UTF-8 -*-
# 必須以root權(quán)限運行
import socket
import sys
import time
from struct import *
# 計算校驗和
def checksum(msg):
s = 0
# 每次取2個字節(jié)
for i in range(0,len(msg),2):
w = (ord(msg[i]) << 8) + (ord(msg[i+1]))
s = s+w
s = (s>>16) + (s & 0xffff)
s = ~s & 0xffff
return s
def CreateSocket(source_ip,dest_ip):
try:
s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP)
except socket.error, msg:
print 'Socket create error: ',str(msg[0]),'message: ',msg[1]
sys.exit()
# 設(shè)置手工提供IP頭部
s.setsockopt(socket.IPPROTO_TCP, socket.IP_HDRINCL, 1)
return s
# 創(chuàng)建IP頭部
def CreateIpHeader(source_ip, dest_ip):
packet = ''
# ip 頭部選項
headerlen = 5
version = 4
tos = 0
tot_len = 20 + 20
id = random.randrange(18000,65535,1)
frag_off = 0
ttl = 255
protocol = socket.IPPROTO_TCP
check = 10
saddr = socket.inet_aton ( source_ip )
daddr = socket.inet_aton ( dest_ip )
hl_version = (version << 4) + headerlen
ip_header = pack('!BBHHHBBH4s4s', hl_version, tos, tot_len, id, frag_off, ttl, protocol, check, saddr, daddr)
return ip_header
# 創(chuàng)建TCP頭部
def create_tcp_syn_header(source_ip, dest_ip, dest_port):
# tcp 頭部選項
source = random.randrange(32000,62000,1) # 隨機化一個源端口
seq = 0
ack_seq = 0
doff = 5
# tcp flags
fin = 0
syn = 1
rst = 0
psh = 0
ack = 0
urg = 0
window = socket.htons (8192) # 最大窗口大小
check = 0
urg_ptr = 0
offset_res = (doff << 4) + 0
tcp_flags = fin + (syn<<1) + (rst<<2) + (psh<<3) + (ack<<4) + (urg<<5)
tcp_header = pack('!HHLLBBHHH', source, dest_port, seq, ack_seq, offset_res, tcp_flags, window, check, urg_ptr)
# 偽頭部選項
source_address = socket.inet_aton( source_ip )
dest_address = socket.inet_aton( dest_ip )
placeholder = 0
protocol = socket.IPPROTO_TCP
tcp_length = len(tcp_header)
psh = pack('!4s4sBBH', source_address, dest_address, placeholder, protocol, tcp_length);
psh = psh + tcp_header;
tcp_checksum = checksum(psh)
# 重新打包TCP頭部,并填充正確地校驗和
tcp_header = pack('!HHLLBBHHH', source, dest_port, seq, ack_seq, offset_res, tcp_flags, window, tcp_checksum, urg_ptr)
return tcp_header
def range_scan(source_ip, dest_ip, start_port, end_port) :
syn_ack_received = [] # 開放端口存儲列表
for j in range (start_port, end_port) :
s = CreateSocket(source_ip, dest_ip)
ip_header = CreateIpHeader(source_ip, dest_ip)
tcp_header = create_tcp_syn_header(source_ip, dest_ip,j)
packet = ip_header + tcp_header
s.sendto(packet, (dest_ip, 0))
data = s.recvfrom(1024) [0][0:]
ip_header_len = (ord(data[0]) & 0x0f) * 4
ip_header_ret = data[0: ip_header_len - 1]
tcp_header_len = (ord(data[32]) & 0xf0)>>2
tcp_header_ret = data[ip_header_len:ip_header_len+tcp_header_len - 1]
if ord(tcp_header_ret[13]) == 0x12: # SYN/ACK flags
syn_ack_received.append(j)
return syn_ack_received
# 程序從這里開始:
open_port_list = []
ipsource = '192.168.1.95'
ipdest = '192.168.1.31'
start = 100
stop = 450
step = (stop-start)/10
scan_ports = range(start, stop, step)
if scan_ports[len(scan_ports)-1] < stop:
scan_ports.append(stop)
for i in range(len(scan_ports)-1):
opl = range_scan(ipsource, ipdest, scan_ports[i], scan_ports[i+1])
open_port_list.append(opl)
for i in range(len(open_port_list)):
print 'Process #: ',i,' Open ports: ',open_port_list[i]
print 'A list of all open ports found: '
for i in range(len(open_port_list)):
for j in range(len(open_port_list[i])):
print open_port_list[i][j],', '
以上這篇python 使用raw socket進行TCP SYN掃描實例就是小編分享給大家的全部內(nèi)容了,希望能給大家一個參考,也希望大家多多支持腳本之家。
- python基于socket模擬實現(xiàn)ssh遠程執(zhí)行命令
- Python基于Socket實現(xiàn)簡易多人聊天室的示例代碼
- Python WebSocket長連接心跳與短連接的示例
- 用Python進行websocket接口測試
- Python使用socketServer包搭建簡易服務(wù)器過程詳解
- Python3 socket即時通訊腳本實現(xiàn)代碼實例(threading多線程)
- python基于socket函數(shù)實現(xiàn)端口掃描
- python使用多線程+socket實現(xiàn)端口掃描
- Python Tornado實現(xiàn)WEB服務(wù)器Socket服務(wù)器共存并實現(xiàn)交互的方法
- Python Socket多線程并發(fā)原理及實現(xiàn)
相關(guān)文章
python中利用Future對象回調(diào)別的函數(shù)示例代碼
最近在學(xué)習(xí)python,所以這篇文章主要給大家介紹了關(guān)于在python中利用Future對象回調(diào)別的函數(shù)的相關(guān)資料,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)下吧。2017-09-09
Python內(nèi)置函數(shù)memoryview()的實現(xiàn)示例
本文主要介紹了Python內(nèi)置函數(shù)memoryview()的實現(xiàn)示例,它允許你在不復(fù)制其內(nèi)容的情況下操作同一個數(shù)組的不同切片,具有一定的參考價值,感興趣的可以了解一下2024-05-05
python實現(xiàn)將JSON文件中的數(shù)據(jù)格式化處理
JSON是一種輕量級的數(shù)據(jù)交換格式,常用于Web服務(wù)間的數(shù)據(jù)傳輸,Python內(nèi)置了??json??模塊,能夠方便地進行JSON數(shù)據(jù)的解析與格式化,本文將通過具體的Python代碼實例,深入探討如何將JSON文件中的數(shù)據(jù)進行格式化處理,需要的朋友可以參考下2024-03-03
Python過濾掉numpy.array中非nan數(shù)據(jù)實例
這篇文章主要介紹了Python過濾掉numpy.array中非nan數(shù)據(jù)實例,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2020-06-06

