python如何使用rawsocket進(jìn)行TCPSYN掃描-創(chuàng)新互聯(lián)

這篇文章主要講解了python如何使用raw socket進(jìn)行TCP SYN掃描,內(nèi)容清晰明了,對此有興趣的小伙伴可以學(xué)習(xí)一下,相信大家閱讀完之后會有幫助。

創(chuàng)新互聯(lián)技術(shù)團(tuán)隊十年來致力于為客戶提供網(wǎng)站設(shè)計、成都做網(wǎng)站、高端網(wǎng)站設(shè)計成都全網(wǎng)營銷、搜索引擎SEO優(yōu)化等服務(wù)。經(jīng)過多年發(fā)展,公司擁有經(jīng)驗豐富的技術(shù)團(tuán)隊,先后服務(wù)、推廣了成百上千網(wǎng)站,包括各類中小企業(yè)、企事單位、高校等機(jī)構(gòu)單位。

1. TCP SYN掃描   

端口掃描常用于用于探測服務(wù)器或主機(jī)開放端口情況,被計算機(jī)管理員用于確認(rèn)安全策略,同時被攻擊者用于識別目標(biāo)主機(jī)上的可運(yùn)作的網(wǎng)絡(luò)服務(wù)。端口掃描是向一定范圍的服務(wù)器端口發(fā)送對應(yīng)請求,以此確認(rèn)可使用的端口。雖然其本身并不是惡意的網(wǎng)絡(luò)活動,但也是網(wǎng)絡(luò)攻擊者探測目標(biāo)主機(jī)服務(wù),以利用該服務(wù)的已知漏洞的重要手段?! ?/p>

TCP SYN掃描是端口掃描眾多方式中的一種,其他方式包括TCP掃描,UDP掃描,ACK掃描,窗口掃描和FIN掃描等?! ?/p>

TCP SYN掃描是另一種TCP掃描。端口掃描工具不使用操作系統(tǒng)原生網(wǎng)絡(luò)功能,而是自行生成、發(fā)送IP數(shù)據(jù)包,并監(jiān)控其回應(yīng)。這種掃描模式被稱為“半開放掃描”,因為它從不建立完整的TCP連接。端口掃描工具生成一個SYN包,如果目標(biāo)端口開放,則會返回SYN-ACK包。掃描端回應(yīng)一個RST包,然后在握手完成前關(guān)閉連接。如果端口關(guān)閉了但未使用過濾,目標(biāo)端口應(yīng)該會持續(xù)返回RST包?! ?/p>

TCP SYN掃描優(yōu)點: 

給掃描工具全權(quán)控制數(shù)據(jù)包發(fā)送和等待回應(yīng)時長的權(quán)力,允許更詳細(xì)的回應(yīng)分析。

SYN掃描從不會建立完整的連接。

2. python 代碼   

使用raw socket進(jìn)行SYN 洪泛,封裝多個函數(shù)使其模塊化和易于理解。利用結(jié)構(gòu)體可以方便的使用格式化字符串和變量列表來編碼數(shù)據(jù)包。

#!/usr/bin/env python
# -*- coding: UTF-8 -*- 

# 必須以root權(quán)限運(yùn)行

import socket
import sys
import time

from struct import *

# 計算校驗和
def checksum(msg):
  s = 0
  # 每次取2個字節(jié)
  for i in range(0,len(msg),2):
    w = (ord(msg[i]) << 8) + (ord(msg[i+1]))
    s = s+w

  s = (s>>16) + (s & 0xffff)
  s = ~s & 0xffff

  return s

def CreateSocket(source_ip,dest_ip):
  try:
    s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP)
  except socket.error, msg:
    print 'Socket create error: ',str(msg[0]),'message: ',msg[1]
    sys.exit()

  # 設(shè)置手工提供IP頭部
  s.setsockopt(socket.IPPROTO_TCP, socket.IP_HDRINCL, 1)
  return s

# 創(chuàng)建IP頭部
def CreateIpHeader(source_ip, dest_ip):
  packet = ''

  # ip 頭部選項
  headerlen = 5
  version = 4
  tos = 0
  tot_len = 20 + 20
  id = random.randrange(18000,65535,1)
  frag_off = 0
  ttl = 255
  protocol = socket.IPPROTO_TCP
  check = 10
  saddr = socket.inet_aton ( source_ip )
  daddr = socket.inet_aton ( dest_ip )
  hl_version = (version << 4) + headerlen
  ip_header = pack('!BBHHHBBH4s4s', hl_version, tos, tot_len, id, frag_off, ttl, protocol, check, saddr, daddr)

  return ip_header

# 創(chuàng)建TCP頭部
def create_tcp_syn_header(source_ip, dest_ip, dest_port):
  # tcp 頭部選項
  source = random.randrange(32000,62000,1)  # 隨機(jī)化一個源端口
  seq = 0
  ack_seq = 0
  doff = 5
  # tcp flags
  fin = 0
  syn = 1
  rst = 0
  psh = 0
  ack = 0
  urg = 0
  window = socket.htons (8192)  # 大窗口大小
  check = 0
  urg_ptr = 0
  offset_res = (doff << 4) + 0
  tcp_flags = fin + (syn<<1) + (rst<<2) + (psh<<3) + (ack<<4) + (urg<<5)
  tcp_header = pack('!HHLLBBHHH', source, dest_port, seq, ack_seq, offset_res, tcp_flags, window, check, urg_ptr)
  # 偽頭部選項
  source_address = socket.inet_aton( source_ip )
  dest_address = socket.inet_aton( dest_ip )
  placeholder = 0
  protocol = socket.IPPROTO_TCP
  tcp_length = len(tcp_header)
  psh = pack('!4s4sBBH', source_address, dest_address, placeholder, protocol, tcp_length);
  psh = psh + tcp_header;
  tcp_checksum = checksum(psh)

  # 重新打包TCP頭部,并填充正確地校驗和
  tcp_header = pack('!HHLLBBHHH', source, dest_port, seq, ack_seq, offset_res, tcp_flags, window, tcp_checksum, urg_ptr)
  return tcp_header

def range_scan(source_ip, dest_ip, start_port, end_port) :
  syn_ack_received = []  # 開放端口存儲列表

  for j in range (start_port, end_port) :
    s = CreateSocket(source_ip, dest_ip)
    ip_header = CreateIpHeader(source_ip, dest_ip)
    tcp_header = create_tcp_syn_header(source_ip, dest_ip,j)
    packet = ip_header + tcp_header

    s.sendto(packet, (dest_ip, 0))

    data = s.recvfrom(1024) [0][0:]

    ip_header_len = (ord(data[0]) & 0x0f) * 4
    ip_header_ret = data[0: ip_header_len - 1]
    tcp_header_len = (ord(data[32]) & 0xf0)>>2
    tcp_header_ret = data[ip_header_len:ip_header_len+tcp_header_len - 1]

    if ord(tcp_header_ret[13]) == 0x12: # SYN/ACK flags 
      syn_ack_received.append(j)
  return syn_ack_received

# 程序從這里開始:
open_port_list = []
ipsource = '192.168.1.95'
ipdest = '192.168.1.31'
start = 100
stop = 450
step = (stop-start)/10
scan_ports = range(start, stop, step)
if scan_ports[len(scan_ports)-1] < stop:
  scan_ports.append(stop)
for i in range(len(scan_ports)-1):
  opl = range_scan(ipsource, ipdest, scan_ports[i], scan_ports[i+1])
  open_port_list.append(opl)
for i in range(len(open_port_list)):
  print 'Process #: ',i,' Open ports: ',open_port_list[i]
print 'A list of all open ports found: '
for i in range(len(open_port_list)):
  for j in range(len(open_port_list[i])):
    print open_port_list[i][j],', '

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

網(wǎng)站題目:python如何使用rawsocket進(jìn)行TCPSYN掃描-創(chuàng)新互聯(lián)
本文來源:http://bm7419.com/article24/dpdcce.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供靜態(tài)網(wǎng)站、網(wǎng)站內(nèi)鏈、網(wǎng)站制作、小程序開發(fā)、商城網(wǎng)站、網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)公司