搜索
Hi~登录注册
查看: 986|回复: 0

python 使用raw socket进行TCP SYN扫描实例

[复制链接]

0

主题

0

帖子

10

积分

新手上路

Rank: 1

积分
10
发表于 2020-5-15 10:05:52 | 显示全部楼层 |阅读模式
1. TCP SYN扫描   
端口扫描常用于用于探测服务器或主机开放端口情况,被计算机管理员用于确认安全策略,同时被攻击者用于识别目标主机上的可运作的网络服务。端口扫描是向一定范围的服务器端口发送对应哀求,以此确认可使用的端口。虽然其自己并不是恶意的网络活动,但也是网络攻击者探测目标主机服务,以使用该服务的已知漏洞的重要手段。  
TCP SYN扫描是端口扫描众多方式中的一种,其他方式包括TCP扫描,UDP扫描,ACK扫描,窗口扫描和FIN扫描等。  
TCP SYN扫描是另一种TCP扫描。端口扫描工具不使用操纵系统原生网络功能,而是自行生成、发送IP数据包,并监控其回应。这种扫描模式被称为“半开放扫描”,因为它从不建立完整的TCP连接。端口扫描工具生成一个SYN包,如果目标端口开放,则会返回SYN-ACK包。扫描端回应一个RST包,然后在握手完成前关闭连接。如果端口关闭了但未使用过滤,目标端口应该会持续返回RST包。  
TCP SYN扫描优点: 
给扫描工具全权控制数据包发送和等候回应时长的权力,允许更详细的回应分析。
SYN扫描从不会建立完整的连接。
2. python 代码   
使用raw socket进行SYN 洪泛,封装多个函数使其模块化和易于理解。使用结构体可以方便的使用格式化字符串和变量列表来编码数据包。
[code]#!/usr/bin/env python# -*- coding: UTF-8 -*- # 必须以root权限运行import socketimport sysimport timefrom struct import *# 计算校验和def checksum(msg):  s = 0  # 每次取2个字节  for i in range(0,len(msg),2):    w = (ord(msg) >16) + (s & 0xffff)  s = ~s & 0xffff  return sdef CreateSocket(source_ip,dest_ip):  try:    s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP)  except socket.error, msg:    print 'Socket create error: ',str(msg[0]),'message: ',msg[1]    sys.exit()  # 设置手工提供IP头部  s.setsockopt(socket.IPPROTO_TCP, socket.IP_HDRINCL, 1)  return s# 创建IP头部def CreateIpHeader(source_ip, dest_ip):  packet = ''  # ip 头部选项  headerlen = 5  version = 4  tos = 0  tot_len = 20 + 20  id = random.randrange(18000,65535,1)  frag_off = 0  ttl = 255  protocol = socket.IPPROTO_TCP  check = 10  saddr = socket.inet_aton ( source_ip )  daddr = socket.inet_aton ( dest_ip )  hl_version = (version
回复

使用道具 举报

游客
回复
您需要登录后才可以回帖 登录 | 点我注册

快速回复 返回顶部 返回列表