Python 实现端口扫描器

适合有一点Python编程基础的学员学习

实现的原理

最简单的端口扫描工具使用TCP连接扫描的方式,即利用操作系统原生的网络功能,且通常作为SYN扫描的替代选项。Nmap将这种模式称为连接扫描,因为使用了类似Unix系统的connect()命令。如果该端口是开放的,操作系统就能完成TCP三次握手,然后端口扫描工具会立即关闭刚建立的该连接,防止拒绝服务攻击。这种扫描模式的优势是用户无需特殊权限。但使用操作系统原生网络功能不能实现底层控制,因此这种扫描方式并不流行。并且TCP扫描很容易被发现,尤其作为端口清扫的手段:这些服务会记录发送者的IP地址,入侵检测系统可能触发警报。

还有另外一种扫描方式是SYN扫描,端口扫描工具不使用操作系统原生网络功能,而是自行生成、发送IP数据包,并监控其回应。这种扫描模式被称为“半开放扫描”,因为它从不建立完整的TCP连接。端口扫描工具生成一个SYN包,如果目标端口开放,则会返回SYN-ACK包。扫描端回应一个RST包,然后在握手完成前关闭连接。如果端口关闭了但未使用过滤,目标端口应该会持续返回RST包。这种粗略的网络利用方式有几个优点:给扫描工具全权控制数据包发送和等待回应时长的权力,允许更详细的回应分析。关于哪一种对目标主机的扫描方式更不具备入侵性存在一些争议,但SYN扫描的优势是从不会建立完整的连接。然而,RST包可能导致网络堵塞,尤其是一些简单如打印机之类的网络设备。

实例中采用的是第一种扫描方式,直接利用操作系统的socket连接接口,初步测试目标服务器的端口是否可以连接,如果可以则返回端口打开状态。

实现单线程扫描功能

主要实现这个简单的扫描器为单线程扫描,具体步骤如下:

获取端口及目标服务器

新建代码如下:

#!/usr/bin/python
# -*- coding: utf-8 -*-

import sys
from socket import *

# port_scan.py <host> <start_port>-<end_port>
host = sys.argv[1]
protstrs = sys.argv[2].splist('-')

start_port = int(portstrs[0])
end_port = int(portstrs[1])

target_ip = gethostbyname(host)
opened_ports = []

for port in range(start_port, end_port):
    sock = socket(AF_INET, SOCK_STREAM)
    sock.settimeout(10)
    result = sock.connect_ex((target_ip, port))
    if result == 0:
        opened_ports.append(port)

print("Opened ports:")

for i in opened_ports:
    print(i)

代码解析:

获取目标ip地址:

target_ip = gethostbyname(host)

进入循环连接:

opened_ports = []

for port in range(start_port, end_port):
    sock = socket(AF_INET, SOCK_STREAM)
    sock.settimeout(10)
    result = sock.connect_ex((target_ip, port))
    if result == 0:
        opened_ports.append(port)

打印opened_ports 列表

print i in opened_ports:
        print(i)

测试扫描10-200端口情况

>> python3 scanning_demo.py 127.0.0.1 10-200
Opened ports:
53
80

我们可以看到 53 与 80端口正处于开启的状态,你可以使用127.0.0.1:80 查看开启了什么类型的服务

多线程扫描

上面代码实现了单线程扫描端口的测试,但是正常的程序在执行中我们需要考虑执行效率和提升性能,所以需要实现多线程程序:

新建代码如下:

#!/usr/bin/python
# -*- coding: utf-8 -*-

import sys
import thread
from socket import *

def tcp_test(port):
        sock = socket(AF_INET, SOCK_STREAM)
        sock.settimeout(10)
        result = sock.connect_ex((target_ip, port))
        if result == 0:
                lock.acquire()
                print "Opened Port:", port
                lock.release()
if __name__=='__main__':
    # portscan.py <host> <start_port>-<end_port>
    post = sys.argv[1]
    portstrs = sys.argv[2].split('_')

    start_port = int(portstrs[0])
    end_port = int(portstrsp[1])

    target_ip = gethostbyname(host)

    lock = thread.allocate_lock()

    for port in range(start_port, end_port):
            thread.start_new_thread(tcp_test, (port,))

代码解析

引入代码包 thread ,这个是实现多线程必须要的:

import thread

实现TCP测试函数

需要注意print输出时候需要加锁,如果不加锁可能会出现多个输出混合在一起的错误状态,而锁需要在程序启动时创建,从而能让新建的线程共享这个锁

def tcp_test(port):
        sock = socket(AF_INET, SOCK_STREAM)
        sock.settimeout(10)
        result = sock.connect_ex((target_ip, port))
        if result == 0:
                lock.acquire()
                print "Opened Port:", port
                lock.release()

当代码执行完之后要把锁释放掉(释放lock)

输入的处理及lock的创建可以放在main函数中:

if __name__=='__main__':
    # portscan.py <host> <start_port>-<end_port>
    host = sys.argv[1]
    portstrs = sys.argv[2].split('-')

    start_port = int(portstrs[0])
    end_port = int(portstrs[1])

    target_ip = gethostbyname(host)

    lock = thread.allocate_lock()

然后修改for循环:

for port in range(start_port, end_port):
        thread.start_new_thread(tcp_test, (port,))

thread.start_new_thread 用来创建一个线程,该函数的第一个参数是一个线程中执行的函数,第二个参数必须是个元组,作为函数的输入,由于 tcp_test 函数只有一个参数,所以我们使用(port,)这种形式表示这个参数为元组。

最后去掉上一节中的输出代码后我们的多线程改造就已经完成了。

测试结果如下:

>> python3 all_scanning_demo.py 127.0.0.1 80-200
Opened ports:80

python-nmap 包

学习Python端口扫描我们必须要接触的一个非常强大的Python端口扫描包 pyton-nmap 这是一款很有名的安全工具,开源的。它可以在python程序中使用nmap端口扫描的Python包,可以允许开发者对nmap扫描结果进行解析并实现自动化扫描的任务,并输出报告。还有牛B的是可以支持异步操作,当执行扫描完成之后调用用户自定义的回调函数。

install

执行安装命令

pip install pyton-nmap

Collecting python-nmap
  Downloading python-nmap-0.6.1.tar.gz (41kB)
    100% |████████████████████████████████| 51kB 65kB/s
Building wheels for collected packages: python-nmap
  Running setup.py bdist_wheel for python-nmap ... done
  Stored in directory: /Users/devon/Library/Caches/pip/wheels/d2/20/17/8eb9401fb0fa5ffbd0394c44d9d1c743036896c86029b0a613
Successfully built python-nmap
Installing collected packages: python-nmap
Successfully installed python-nmap-0.6.1

进入到python shell 操作:

加载nmap包

import nmap

创建PortScanner对象

nm = nmap.PortScanner()

扫描 127.0.0.1的 80-200端口:

nm.scan('127.0.0.1','22-100')

查看使用的命令行和扫描信息:

nm.command_line()
Nm.scaninfo()

查看扫描的目标主机信息:

nm.all_hosts()
nm['127.0.0.1'].hostname()
nm['127.0.0.1'].state()
nm['127.0.0.1'].all_protocols()
nm['127.0.0.1']['tcp'].keys()

扩展

通过nmap我们可以实现比较复杂的一些扫描程序,你可以给予我们上面写的程序尝试引入python-nmap包并将其拓展改版,实现一些有用的功能:

  • 1.增加GUI,手动添加扫描的端口范围和主机
  • 2.生成csv格式的扫描报告
  • 3.后台进行扫描,完成后吧扫描报告已邮件的形式发送给管理员

常动手,常思考 祝进步!

本文章首发在 PythonCaff