您好,登錄后才能下訂單哦!
小編給大家分享一下Python如何實現(xiàn)端口掃描,希望大家閱讀完這篇文章后大所收獲,下面讓我們一起去探討吧!
一、常見端口掃描的原理
0、秘密掃描
秘密掃描是一種不被審計工具所檢測的掃描技術(shù)。
它通常用于在通過普通的防火墻或路由器的篩選(filtering)時隱藏自己。
秘密掃描能躲避IDS、防火墻、包過濾器和日志審計,從而獲取目標端口的開放或關(guān)閉的信息。由于沒有包含TCP 3次握手協(xié)議的任何部分,所以無法被記錄下來,比半連接掃描更為隱蔽。
但是這種掃描的缺點是掃描結(jié)果的不可靠性會增加,而且掃描主機也需要自己構(gòu)造IP包。現(xiàn)有的秘密掃描有TCP FIN掃描、TCP ACK掃描、NULL掃描、XMAS掃描和SYN/ACK掃描等。
1、Connect()掃描
此掃描試圖與每一個TCP端口進行“三次握手”通信。如果能夠成功建立接連,則證明端口開發(fā),否則為關(guān)閉。準確度很高,但是最容易被防火墻和IDS檢測到,并且在目標主機的日志中會記錄大量的連接請求以及錯誤信息。
TCP connect端口掃描服務(wù)端與客戶端建立連接成功(目標端口開放)的過程:
① Client端發(fā)送SYN;
② Server端返回SYN/ACK,表明端口開放;
③ Client端返回ACK,表明連接已建立;
④ Client端主動斷開連接。
建立連接成功(目標端口開放)
TCP connect端口掃描服務(wù)端與客戶端未建立連接成功(目標端口關(guān)閉)過程:
① Client端發(fā)送SYN;
② Server端返回RST/ACK,表明端口未開放。
優(yōu)點:實現(xiàn)簡單,對操作者的權(quán)限沒有嚴格要求(有些類型的端口掃描需要操作者具有root權(quán)限),系統(tǒng)中的任何用戶都有權(quán)力使用這個調(diào)用,而且如果想要得到從目標端口返回banners信息,也只能采用這一方法。
另一優(yōu)點是掃描速度快。如果對每個目標端口以線性的方式,使用單獨的connect()調(diào)用,可以通過同時打開多個套接字,從而加速掃描。
缺點:是會在目標主機的日志記錄中留下痕跡,易被發(fā)現(xiàn),并且數(shù)據(jù)包會被過濾掉。目標主機的logs文件會顯示一連串的連接和連接出錯的服務(wù)信息,并且能很快地使它關(guān)閉。
2、SYN掃描
掃描器向目標主機的一個端口發(fā)送請求連接的SYN包,掃描器在收到SYN/ACK后,不是發(fā)送的ACK應(yīng)答而是發(fā)送RST包請求斷開連接。這樣,三次握手就沒有完成,無法建立正常的TCP連接,因此,這次掃描就不會被記錄到系統(tǒng)日志中。這種掃描技術(shù)一般不會在目標主機上留下掃描痕跡。但是,這種掃描需要有root權(quán)限。
·端口開放:(1)Client發(fā)送SYN;(2)Server端發(fā)送SYN/ACK;(3)Client發(fā)送RST斷開(只需要前兩步就可以判斷端口開放)
·端口關(guān)閉:(1)Client發(fā)送SYN;(2)Server端回復(fù)RST(表示端口關(guān)閉)
優(yōu)點:SYN掃描要比TCP Connect()掃描隱蔽一些,SYN僅僅需要發(fā)送初始的SYN數(shù)據(jù)包給目標主機,如果端口開放,則相應(yīng)SYN-ACK數(shù)據(jù)包;如果關(guān)閉,則響應(yīng)RST數(shù)據(jù)包;
3、NULL掃描
反向掃描—-原理是將一個沒有設(shè)置任何標志位的數(shù)據(jù)包發(fā)送給TCP端口,在正常的通信中至少要設(shè)置一個標志位,根據(jù)FRC 793的要求,在端口關(guān)閉的情況下,若收到一個沒有設(shè)置標志位的數(shù)據(jù)字段,那么主機應(yīng)該舍棄這個分段,并發(fā)送一個RST數(shù)據(jù)包,否則不會響應(yīng)發(fā)起掃描的客戶端計算機。也就是說,如果TCP端口處于關(guān)閉則響應(yīng)一個RST數(shù)據(jù)包,若處于開放則無相應(yīng)。但是應(yīng)該知道理由NULL掃描要求所有的主機都符合RFC 793規(guī)定,但是windows系統(tǒng)主機不遵從RFC 793標準,且只要收到?jīng)]有設(shè)置任何標志位的數(shù)據(jù)包時,不管端口是處于開放還是關(guān)閉都響應(yīng)一個RST數(shù)據(jù)包。但是基于Unix(*nix,如Linux)遵從RFC 793標準,所以可以用NULL掃描。 經(jīng)過上面的分析,我們知道NULL可以辨別某臺主機運行的操作系統(tǒng)是什么操作系統(tǒng)。
端口開放:Client發(fā)送Null,server沒有響應(yīng)
端口關(guān)閉:(1)Client發(fā)送NUll;(2)Server回復(fù)RST
說明:Null掃描和前面的TCP Connect()和SYN的判斷條件正好相反。在前兩種掃描中,有響應(yīng)數(shù)據(jù)包的表示端口開放,但在NUll掃描中,收到響應(yīng)數(shù)據(jù)包表示端口關(guān)閉。反向掃描比前兩種隱蔽性高些,當精確度也相對低一些。
用途:判斷是否為Windows系統(tǒng)還是Linux。
4、FIN掃描
與NULL有點類似,只是FIN為指示TCP會話結(jié)束,在FIN掃描中一個設(shè)置了FIN位的數(shù)據(jù)包被發(fā)送后,若響應(yīng)RST數(shù)據(jù)包,則表示端口關(guān)閉,沒有響應(yīng)則表示開放。此類掃描同樣不能準確判斷windows系統(tǒng)上端口開發(fā)情況。
·端口開放:發(fā)送FIN,沒有響應(yīng)
·端口關(guān)閉:(1)發(fā)送FIN;(2)回復(fù)RST
5、ACK掃描
掃描主機向目標主機發(fā)送ACK數(shù)據(jù)包。根據(jù)返回的RST數(shù)據(jù)包有兩種方法可以得到端口的信息。方法一是: 若返回的RST數(shù)據(jù)包的TTL值小于或等于64,則端口開放,反之端口關(guān)閉。
6、Xmas-Tree掃描
通過發(fā)送帶有下列標志位的tcp數(shù)據(jù)包。
·URG:指示數(shù)據(jù)時緊急數(shù)據(jù),應(yīng)立即處理。
·PSH:強制將數(shù)據(jù)壓入緩沖區(qū)。
·FIN:在結(jié)束TCP會話時使用。
正常情況下,三個標志位不能被同時設(shè)置,但在此種掃描中可以用來判斷哪些端口關(guān)閉還是開放,與上面的反向掃描情況相同,依然不能判斷windows平臺上的端口。
·端口開放:發(fā)送URG/PSH/FIN,沒有響應(yīng)
·端口關(guān)閉:(1)發(fā)送URG/PSH/FIN,沒有響應(yīng);(2)響應(yīng)RST
XMAS掃描原理和NULL掃描的類似,將TCP數(shù)據(jù)包中的ACK、FIN、RST、SYN、URG、PSH標志位置1后發(fā)送給目標主機。在目標端口開放的情況下,目標主機將不返回任何信息。
7、Dump掃描
也被稱為Idle掃描或反向掃描,在掃描主機時應(yīng)用了第三方僵尸計算機掃描。由僵尸主機向目標主機發(fā)送SYN包。目標主機端口開發(fā)時回應(yīng)SYN|ACK,關(guān)閉時返回RST,僵尸主機對SYN|ACK回應(yīng)RST,對RST不做回應(yīng)。從僵尸主機上進行掃描時,進行的是一個從本地計算機到僵尸主機的、連續(xù)的ping操作。查看僵尸主機返回的Echo響應(yīng)的ID字段,能確定目標主機上哪些端口是開放的還是關(guān)閉的。
二、Python 代碼實現(xiàn)
1、利用Python的Socket包中的connect方法,直接對目標IP和端口進行連接并且嘗試返回結(jié)果,而無需自己構(gòu)建SYN包。
2、對IP端口進行多線程掃描,注意的是不同的電腦不同的CPU每次最多創(chuàng)建的線程是不一樣的,如果創(chuàng)建過多可能會報錯,需要根據(jù)自己電腦情況修改每次掃描的個數(shù)或者將seelp的時間加長都可以。
看完了這篇文章,相信你對Python如何實現(xiàn)端口掃描有了一定的了解,想了解更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。