用Python做到一個端口掃描,只需簡單幾步就好

尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️

加入LINE好友

一、常見端口掃描的原理

0、秘密掃描

秘密掃描是一種不被審計工具所檢測的掃描技術。

它通常用於在通過普通的防火牆或路由器的篩選(filtering)時隱藏自己。

秘密掃描能躲避IDS、防火牆、包過濾器和日志審計,從而獲取目標端口的開放或關閉的信息。由於沒有包含TCP 3次握手協議的任何部分,所以無法被記錄下來,比半連接掃描更為隱蔽。

但是這種掃描的缺點是掃描結果的不可靠性會增加,而且掃描主機也需要自己構造IP包。現有的秘密掃描有TCP FIN掃描、TCP ACK掃描、NULL掃描、XMAS掃描和SYN/ACK掃描等。

1、Connect()掃描

此掃描試圖與每一個TCP端口進行「三次握手」通信。如果能夠成功建立接連,則證明端口開發,否則為關閉。準確度很高,但是最容易被防火牆和IDS檢測到,並且在目標主機的日志中會記錄大量的連接請求以及錯誤信息。

TCP connect端口掃描服務端與客戶端建立連接成功(目標端口開放)的過程:

① Client端發送SYN;

② Server端返回SYN/ACK,表明端口開放;

③ Client端返回ACK,表明連接已建立;

④ Client端主動斷開連接。

建立連接成功(目標端口開放)

TCP connect端口掃描服務端與客戶端未建立連接成功(目標端口關閉)過程:

① Client端發送SYN;

② Server端返回RST/ACK,表明端口未開放。

優點:做到簡單,對操作者的權限沒有嚴格要求(有些類型的端口掃描需要操作者具有root權限),系統中的任何用戶都有權力使用這個調用,而且如果想要得到從目標端口返回banners信息,也只能採用這一方法。

另一優點是掃描速度快。如果對每個目標端口以線性的方式,使用單獨的connect()調用,可以通過同時打開多個套接字,從而加速掃描。

缺點:是會在目標主機的日志記錄中留下痕跡,易被發現,並且數據包會被過濾掉。目標主機的logs文件會顯示一連串的連接和連接出錯的服務信息,並且能很快地使它關閉。

2、SYN掃描

掃描器向目標主機的一個端口發送請求連接的SYN包,掃描器在收到SYN/ACK後,不是發送的ACK應答而是發送RST包請求斷開連接。這樣,三次握手就沒有完成,無法建立正常的TCP連接,因此,這次掃描就不會被記錄到系統日志中。這種掃描技術一般不會在目標主機上留下掃描痕跡。但是,這種掃描需要有root權限。

端口開放:1、Client發送SYN 2、Server端發送SYN/ACK 3、Client發送RST斷開(只需要前兩步就可以判斷端口開放)

端口關閉:1、Client發送SYN 2、Server端回復RST(表示端口關閉)

優點:SYN掃描要比TCP Connect()掃描隱蔽一些,SYN僅僅需要發送初始的SYN數據包給目標主機,如果端口開放,則相應SYN-ACK數據包;如果關閉,則響應RST數據包;

3、NULL掃描

反向掃描—-原理是將一個沒有設置任何標誌位的數據包發送給TCP端口,在正常的通信中至少要設置一個標誌位,根據FRC 793的要求,在端口關閉的情況下,若收到一個沒有設置標誌位的數據字段,那麼主機應該捨棄這個分段,並發送一個RST數據包,否則不會響應發起掃描的客戶端計算機。也就是說,如果TCP端口處於關閉則響應一個RST數據包,若處於開放則無相應。但是應該知道理由NULL掃描要求所有的主機都符合RFC 793規定,但是windows系統主機不遵從RFC 793標準,且只要收到沒有設置任何標誌位的數據包時,不管端口是處於開放還是關閉都響應一個RST數據包。但是基於Unix(*nix,如Linux)遵從RFC 793標準,所以可以用NULL掃描。 經過上面的分析,我們知道NULL可以辨別某台主機運行的操作系統是什麼操作系統。

端口開放:Client發送Null,server沒有響應

端口關閉:1、Client發送NUll 2、Server回復RST

說明:Null掃描和前面的TCP Connect()和SYN的判斷條件正好相反。在前兩種掃描中,有響應數據包的表示端口開放,但在NUll掃描中,收到響應數據包表示端口關閉。反向掃描比前兩種隱蔽性高些,當精確度也相對低一些。

用途:判斷是否為Windows系統還是Linux。

4、FIN掃描

與NULL有點類似,只是FIN為指示TCP會話結束,在FIN掃描中一個設置了FIN位的數據包被發送後,若響應RST數據包,則表示端口關閉,沒有響應則表示開放。此類掃描同樣不能準確判斷windows系統上端口開發情況。

端口開放:發送FIN,沒有響應

端口關閉:1、發送FIN 2、回復RST

5、ACK掃描

掃描主機向目標主機發送ACK數據包。根據返回的RST數據包有兩種方法可以得到端口的信息。方法一是: 若返回的RST數據包的TTL值小於或等於64,則端口開放,反之端口關閉。

6、Xmas-Tree掃描

通過發送帶有下列標誌位的tcp數據包。

URG:指示數據時緊急數據,應立即處理。

PSH:強制將數據壓入緩沖區。

FIN:在結束TCP會話時使用。

正常情況下,三個標誌位不能被同時設置,但在此種掃描中可以用來判斷哪些端口關閉還是開放,與上面的反向掃描情況相同,依然不能判斷windows平台上的端口。

端口開放:發送URG/PSH/FIN,沒有響應

端口關閉:1、發送URG/PSH/FIN,沒有響應 2、響應RST

XMAS掃描原理和NULL掃描的類似,將TCP數據包中的ACK、FIN、RST、SYN、URG、PSH標誌位置1後發送給目標主機。在目標端口開放的情況下,目標主機將不返回任何信息。

7、Dump掃描

也被稱為Idle掃描或反向掃描,在掃描主機時應用了第三方僵屍計算機掃描。由僵屍主機向目標主機發送SYN包。目標主機端口開發時回應SYN|ACK,關閉時返回RST,僵屍主機對SYN|ACK回應RST,對RST不做回應。從僵屍主機上進行掃描時,進行的是一個從本地計算機到僵屍主機的、連續的ping操作。查看僵屍主機返回的Echo響應的ID字段,能確定目標主機上哪些端口是開放的還是關閉的。二、Python 代碼做到

1、利用Python的Socket包中的connect方法,直接對目標IP和端口進行連接並且嘗試返回結果,而無需自己構建SYN包。

2、對IP端口進行多線程掃描,注意的是不同的電腦不同的CPU每次最多創建的線程是不一樣的,如果創建過多可能會報錯,需要根據自己電腦情況修改每次掃描的個數或者將seelp的時間加長都可以。

看完了嗎?感覺動手操作一下把!

About 尋夢園
尋夢園是台灣最大的聊天室及交友社群網站。 致力於發展能夠讓會員們彼此互動、盡情分享自我的平台。 擁有數百間不同的聊天室 ,讓您隨時隨地都能找到志同道合的好友!