#####################################
# Portscan TCP #
# #
#####################################
# -*- coding: utf-8 -*-
#!/usr/bin/python3
import socket
ip = input("Digite o IP ou endereco: ")
ports = []
count = 0
while count < 10:
ports.append(int(input("Digite a porta: ")))
count += 1
for port in ports:
client = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
client.settimeout(0.05)
code = client.connect_ex((ip, port)) #conecta e traz a msg de erro
#Like connect(address), but return an error indicator instead of raising an exception for errors
if code == 0: #0 = Success
print (str(port) + " -> Porta aberta")
else:
print (str(port) + " -> Porta fechada")
print ("Scan Finalizado")
上面的python脚本是TCP扫描。如何将其更改为TCP SYN扫描?如何使用方法(TCP SYN)创建端口扫描程序TCP SYN?
答案 0 :(得分:6)
正如@Upsampled所提到的,您可以使用原始套接字(https://en.wikipedia.org/),因为您只需要TCP协议的子集(发送 SYN 并接收 RST-ACK 或 SYN-ACK )。
编码类似http://www.binarytides.com/raw-socket-programming-in-python-linux/的内容 可能是一个很好的例外,我还建议考虑https://github.com/secdev/scapy
Scapy是一个功能强大的基于Python的交互式数据包操作 计划和图书馆。
这里是已经实现了简单端口扫描程序的代码示例 http://pastebin.com/YCR3vp9B以及有关它的作用的详细文章: http://null-byte.wonderhowto.com/how-to/build-stealth-port-scanner-with-scapy-and-python-0164779/
代码有点难看但是它有效 - 我已经从我的本地Ubuntu PC上检查了它与我的VPS。 这是最重要的代码段(稍微调整为符合PEP8):
# Generate Port Number
srcport = RandShort()
# Send SYNC and receive RST-ACK or SYN-ACK
SYNACKpkt = sr1(IP(dst=target) /
TCP(sport=srcport, dport=port, flags="S"))
# Extract flags of received packet
pktflags = SYNACKpkt.getlayer(TCP).flags
if pktflags == SYNACK:
# port is open
pass
else:
# port is not open
# ...
pass
答案 1 :(得分:3)
首先,您必须使用RAW套接字生成自己的SYN数据包。您可以找到示例here
其次,您需要侦听来自扫描主机的SYN-ACK,以确定哪些端口实际尝试启动TCP握手(SYN,SYN-ACK,ACK)。您应该能够从响应的应用程序中检测并解析TCP标头。从该标题中,您可以确定原始端口,从而找出一个监听应用程序。
此外,如果你实现这个,你基本上也建立了一个SYN DDOS实用程序,因为你将创建大量的半开tcp连接。