歡迎您光臨本站 註冊首頁

python 使用raw socket進行TCP SYN掃描實例

←手機掃碼閱讀     e36605 @ 2020-05-11 , reply:0

這篇文章主要介紹了python 使用raw socket進行TCP SYN掃描實例,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧
1. TCP SYN掃描
端口掃描常用於用於探測服務器或主機開放端口情況,被計算機管理員用於確認安全策略,同時被攻擊者用於識別目標主機上的可運作的網絡服務。端口掃描是向一定範圍的服務器端口發送對應請求,以此確認可使用的端口。雖然其本身並不是惡意的網絡活動,但也是網絡攻擊者探測目標主機服務,以利用該服務的已知漏洞的重要手段。
TCP SYN掃描是端口掃描眾多方式中的一種,其他方式包括TCP掃描,UDP掃描,ACK掃描,窗口掃描和FIN掃描等。
TCP SYN掃描是另一種TCP掃描。端口掃描工具不使用操作系統原生網絡功能,而是自行生成、發送IP數據包,並監控其迴應。這種掃描模式被稱為“半開放掃描”,因為它從不建立完整的TCP連接。端口掃描工具生成一個SYN包,如果目標端口開放,則會返回SYN-ACK包。掃描端迴應一個RST包,然後在握手完成前關閉連接。如果端口關閉了但未使用過濾,目標端口應該會持續返回RST包。
TCP SYN掃描優點:
給掃描工具全權控制數據包發送和等待迴應時長的權力,允許更詳細的迴應分析。
SYN掃描從不會建立完整的連接。
2. python 代碼
使用raw socket進行SYN 洪泛,封裝多個函數使其模塊化和易於理解。利用結構體可以方便的使用格式化字符串和變量列表來編碼數據包。
#!/usr/bin/env python # -*- coding: UTF-8 -*- # 必須以root權限運行 import socket import sys import time from struct import * # 計算校驗和 def checksum(msg): s = 0 # 每次取2個字節 for i in range(0,len(msg),2): w = (ord(msg[i]) << 8) + (ord(msg[i+1])) s = s+w s = (s>>16) + (s & 0xffff) s = ~s & 0xffff return s def CreateSocket(source_ip,dest_ip): try: s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP) except socket.error, msg: print 'Socket create error: ',str(msg[0]),'message: ',msg[1] sys.exit() # 設置手工提供IP頭部 s.setsockopt(socket.IPPROTO_TCP, socket.IP_HDRINCL, 1) return s # 創建IP頭部 def CreateIpHeader(source_ip, dest_ip): packet = '' # ip 頭部選項 headerlen = 5 version = 4 tos = 0 tot_len = 20 + 20 id = random.randrange(18000,65535,1) frag_off = 0 ttl = 255 protocol = socket.IPPROTO_TCP check = 10 saddr = socket.inet_aton ( source_ip ) daddr = socket.inet_aton ( dest_ip ) hl_version = (version << 4) + headerlen ip_header = pack('!BBHHHBBH4s4s', hl_version, tos, tot_len, id, frag_off, ttl, protocol, check, saddr, daddr) return ip_header # 創建TCP頭部 def create_tcp_syn_header(source_ip, dest_ip, dest_port): # tcp 頭部選項 source = random.randrange(32000,62000,1) # 隨機化一個源端口 seq = 0 ack_seq = 0 doff = 5 # tcp flags fin = 0 syn = 1 rst = 0 psh = 0 ack = 0 urg = 0 window = socket.htons (8192) # 最大窗口大小 check = 0 urg_ptr = 0 offset_res = (doff << 4) + 0 tcp_flags = fin + (syn<<1) + (rst<<2) + (psh<<3) + (ack<<4) + (urg<<5) 4="" tcp_header="" source_address="socket.inet_aton(" source_ip="" dest_address="socket.inet_aton(" dest_ip="" placeholder="0" protocol="socket.IPPROTO_TCP" tcp_length="len(tcp_header)" psh="psh" tcp_checksum="checksum(psh)" return="" def="" :="" syn_ack_received="[]" for="" j="" in="" range="" s="CreateSocket(source_ip," ip_header="CreateIpHeader(source_ip," packet="ip_header" data="s.recvfrom(1024)" ip_header_len="" ip_header_ret="data[0:" -="" tcp_header_len="(ord(data[32])">>2 tcp_header_ret = data[ip_header_len:ip_header_len+tcp_header_len - 1] if ord(tcp_header_ret[13]) == 0x12: # SYN/ACK flags syn_ack_received.append(j) return syn_ack_received # 程序從這裡開始: open_port_list = [] ipsource = '192.168.1.95' ipdest = '192.168.1.31' start = 100 stop = 450 step = (stop-start)/10 scan_ports = range(start, stop, step) if scan_ports[len(scan_ports)-1] < stop: scan_ports.append(stop) for i in range(len(scan_ports)-1): opl = range_scan(ipsource, ipdest, scan_ports[i], scan_ports[i+1]) open_port_list.append(opl) for i in range(len(open_port_list)): print 'Process #: ',i,' Open ports: ',open_port_list[i] print 'A list of all open ports found: ' for i in range(len(open_port_list)): for j in range(len(open_port_list[i])): print open_port_list[i][j],', '
 


[e36605 ] python 使用raw socket進行TCP SYN掃描實例已經有274次圍觀

http://coctec.com/docs/python/shhow-post-233814.html