使用python raw socket进行TCP SYN扫描

安全
TCP SYN扫描是端口扫描众多方式中的一种,其他方式包括TCP扫描,UDP扫描,ACK扫描,窗口扫描和FIN扫描等。

1. TCP SYN扫描

端口扫描常用于用于探测服务器或主机开放端口情况,被计算机管理员用于确认安全策略,同时被攻击者用于识别目标主机上的可运作的网络服务。端口扫描是向一定范围的服务器端口发送对应请求,以此确认可使用的端口。虽然其本身并不是恶意的网络活动,但也是网络攻击者探测目标主机服务,以利用该服务的已知漏洞的重要手段。

TCP SYN扫描是端口扫描众多方式中的一种,其他方式包括TCP扫描,UDP扫描,ACK扫描,窗口扫描和FIN扫描等。

TCP SYN扫描是另一种TCP扫描。端口扫描工具不使用操作系统原生网络功能,而是自行生成、发送IP数据包,并监控其回应。这种扫描模式被称为“半开放扫描”,因为它从不建立完整的TCP连接。端口扫描工具生成一个SYN包,如果目标端口开放,则会返回SYN-ACK包。扫描端回应一个RST包,然后在握手完成前关闭连接。如果端口关闭了但未使用过滤,目标端口应该会持续返回RST包。

TCP SYN扫描优点:

给扫描工具全权控制数据包发送和等待回应时长的权力,允许更详细的回应分析。

SYN扫描从不会建立完整的连接。

2. python 代码

使用raw socket进行SYN 洪泛,封装多个函数使其模块化和易于理解。利用结构体可以方便的使用格式化字符串和变量列表来编码数据包。

  1. /bin/env python  
  2. # -*- coding: UTF-8 -*-   
  3.  
  4. # 必须以root权限运行  
  5.  
  6. import socket  
  7. import sys  
  8. import time  
  9.  
  10. from struct import *  
  11.  
  12. # 计算校验和  
  13. def checksum(msg):  
  14.     s = 0 
  15.     # 每次取2个字节  
  16.     for i in range(0,len(msg),2):  
  17.         w = (ord(msg[i]) << 8) + (ord(msg[i+1]))  
  18.         s = s+w  
  19.  
  20.     s = (s>>16) + (s & 0xffff)  
  21.     s = ~s & 0xffff 
  22.  
  23.     return s  
  24.  
  25. def CreateSocket(source_ip,dest_ip):  
  26.     try:  
  27.         s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP)  
  28.     except socket.error, msg:  
  29.         print 'Socket create error: ',str(msg[0]),'message: ',msg[1]  
  30.         sys.exit()  
  31.  
  32.     # 设置手工提供IP头部  
  33.     s.setsockopt(socket.IPPROTO_TCP, socket.IP_HDRINCL, 1)  
  34.     return s  
  35.  
  36. # 创建IP头部  
  37. def CreateIpHeader(source_ip, dest_ip):  
  38.     packet = '' 
  39.  
  40.     # ip 头部选项  
  41.     headerlen = 5 
  42.     version = 4 
  43.     tos = 0 
  44.     tot_len = 20 + 20 
  45.     id = random.randrange(18000,65535,1)  
  46.     frag_off = 0 
  47.     ttl = 255 
  48.     protocol = socket.IPPROTO_TCP  
  49.     check = 10 
  50.     saddr = socket.inet_aton ( source_ip )  
  51.     daddr = socket.inet_aton ( dest_ip )  
  52.     hl_version = (version << 4) + headerlen  
  53.     ip_header = pack('!BBHHHBBH4s4s', hl_version, tos, tot_len, id, frag_off, ttl, protocol, check, saddr, daddr)  
  54.  
  55.     return ip_header  
  56.  
  57. # 创建TCP头部  
  58. def create_tcp_syn_header(source_ip, dest_ip, dest_port):  
  59.     # tcp 头部选项  
  60.     source = random.randrange(32000,62000,1)    # 随机化一个源端口  
  61.     seq = 0 
  62.     ack_seq = 0 
  63.     doff = 5 
  64.     # tcp flags  
  65.     fin = 0 
  66.     syn = 1 
  67.     rst = 0 
  68.     psh = 0 
  69.     ack = 0 
  70.     urg = 0 
  71.     window = socket.htons (8192)    # 最大窗口大小  
  72.     check = 0 
  73.     urg_ptr = 0 
  74.     offset_res = (doff << 4) + 0 
  75.     tcp_flags = fin + (syn<<1) + (rst<<2) + (psh<<3) + (ack<<4) + (urg<<5)  
  76.     tcp_header = pack('!HHLLBBHHH', source, dest_port, seq, ack_seq, offset_res, tcp_flags, window, check, urg_ptr)  
  77.     # 伪头部选项  
  78.     source_address = socket.inet_aton( source_ip )  
  79.     dest_address = socket.inet_aton( dest_ip )  
  80.     placeholder = 0 
  81.     protocol = socket.IPPROTO_TCP  
  82.     tcp_length = len(tcp_header)  
  83.     psh = pack('!4s4sBBH', source_address, dest_address, placeholder, protocol, tcp_length);  
  84.     psh = psh + tcp_header;  
  85.     tcp_checksum = checksum(psh)  
  86.  
  87.     # 重新打包TCP头部,并填充正确地校验和  
  88.     tcp_header = pack('!HHLLBBHHH', source, dest_port, seq, ack_seq, offset_res, tcp_flags, window, tcp_checksum, urg_ptr)  
  89.     return tcp_header  
  90.  
  91.  
  92. def range_scan(source_ip, dest_ip, start_port, end_port) :  
  93.     syn_ack_received = []   # 开放端口存储列表  
  94.  
  95.     for j in range (start_port, end_port) :  
  96.         s = CreateSocket(source_ip, dest_ip)  
  97.         ip_header = CreateIpHeader(source_ip, dest_ip)  
  98.         tcp_header = create_tcp_syn_header(source_ip, dest_ip,j)  
  99.         packet = ip_header + tcp_header  
  100.  
  101.         s.sendto(packet, (dest_ip, 0))  
  102.  
  103.         data = s.recvfrom(1024) [0][0:]  
  104.  
  105.         ip_header_len = (ord(data[0]) & 0x0f) * 4 
  106.         ip_header_ret = data[0: ip_header_len - 1]  
  107.         tcp_header_len = (ord(data[32]) & 0xf0)>>2 
  108.         tcp_header_ret = data[ip_header_len:ip_header_len+tcp_header_len - 1]  
  109.  
  110.         if ord(tcp_header_ret[13]) == 0x12# SYN/ACK flags   
  111.             syn_ack_received.append(j)  
  112.     return syn_ack_received  
  113.  
  114.  
  115. # 程序从这里开始:  
  116. open_port_list = []  
  117. ipsource = '192.168.1.95' 
  118. ipdest = '192.168.1.31' 
  119. start = 100 
  120. stop = 450 
  121. step = (stop-start)/10 
  122. scan_ports = range(start, stop, step)  
  123. if scan_ports[len(scan_ports)-1] < stop:  
  124.     scan_ports.append(stop)  
  125. for i in range(len(scan_ports)-1):  
  126.     opl = range_scan(ipsource, ipdest, scan_ports[i], scan_ports[i+1])  
  127.     open_port_list.append(opl)  
  128. for i in range(len(open_port_list)):  
  129.     print 'Process #: ',i,' Open ports: ',open_port_list[i]  
  130. print 'A list of all open ports found: ' 
  131. for i in range(len(open_port_list)):  
  132.     for j in range(len(open_port_list[i])):  
  133.         print open_port_list[i][j],', ' 

 

责任编辑:蓝雨泪 来源: CSDN博客
相关推荐

2015-05-28 10:34:16

TCPsocket

2009-08-18 16:45:40

C# Raw Sock

2019-11-17 22:11:11

TCPSYN队列Accept队列

2010-09-13 10:45:04

2012-03-19 11:41:30

JavaSocket

2010-01-21 11:19:44

TCP Socketlinux

2010-03-09 18:14:55

Python sock

2021-02-22 10:05:30

连接池网络前端

2024-12-04 11:53:05

2011-07-18 09:47:20

ModBusC#

2010-09-17 15:36:24

2021-06-10 09:52:33

LinuxTCPAccept

2020-10-10 07:00:16

LinuxSocketTCP

2015-04-24 09:48:59

TCPsocketsocket编程

2021-08-04 08:55:02

Socket Java开发

2009-12-30 15:41:23

ADO MoveNex

2015-12-14 16:03:45

LinuxUnix端口扫描

2011-07-22 17:48:29

IOS Socket TCP

2021-06-16 07:34:32

Pythonsocket库Python基础

2010-09-15 12:15:23

NessusWEB应用安全扫描
点赞
收藏

51CTO技术栈公众号