返回介绍

4.2 实现高效的端口扫描器

发布于 2024-01-29 22:54:23 字数 4216 浏览 0 评论 0 收藏 0

如今互联网安全形势日趋严峻,给系统管理员带来很大的挑战,网络的开放性以及黑客的攻击是造成网络不安全的主因。稍有疏忽将给黑客带来可乘之机,给企业带来无法弥补的损失。比如由于系统管理员误操作,导致核心业务服务器的22、21、3389、3306等高危端口暴露在互联网上,大大提高了被入侵的风险。因此,定制一种规避此安全事故的机制已经迫在眉睫。本节主要讲述通过Python的第三方模块python-nmap来实现高效的端口扫描,达到发现异常时可以在第一时间发现并处理,将安全风险降到最低的目的。python-nmap模块作为nmap命令的Python封装,可以让Python很方便地操作nmap扫描器,它可以帮助管理员完成自动扫描任务和生成报告。

python-nmap模块的安装方法如下:

# yum -y install nmap   #安装nmap工具
# 模块源码安装
# wget http://xael.org/norman/python/python-nmap/python-nmap-0.1.4.tar.gz
# tar -zxvf python-nmap-0.1.4.tar.gz
# cd python-nmap-0.1.4
# python setup.py install

4.2.1 模块常用方法说明

本节介绍python-nmap模块的两个常用类,一个为PortScanner类,实现一个nmap工具的端口扫描功能封装;另一个为PortScannerHostDict类,实现存储与访问主机的扫描结果,下面介绍PortScanner类的一些常用方法。

scan(self,hosts='127.0.0.1',ports=None,arguments='-sV')方法,实现指定主机、端口、nmap命令行参数的扫描。参数hosts为字符串类型,表示扫描的主机地址,格式可以用“scanme.nmap.org”、“198.116.0-255.1-127”、“216.163.128.20/20”表示;参数ports为字符串类型,表示扫描的端口,可以用“22,53,110,143-4564”来表示;参数arguments为字符串类型,表示nmap命令行参数,格式为“-sU-sX-sC”,例如:

nm = nmap.PortScanner
nm.scan('192.168.1.21-22','22,80')

command_line(self)方法,返回的扫描方法映射到具体nmap命令行,如:

>>> nm.command_line    
u'nmap -oX - -p 22,80 -sV 192.168.1.21-22'

scaninfo(self)方法,返回nmap扫描信息,格式为字典类型,如:

>>> nm.scaninfo
{u'tcp': {'services': u'22,80', 'method': u'syn'}}

all_hosts(self)方法,返回nmap扫描的主机清单,格式为列表类型,如:

[u'192.168.1.21', u'192.168.1.22']

以下介绍PortScannerHostDict类的一些常用方法。

hostname(self)方法,返回扫描对象的主机名,如:

>>> nm['192.168.1.22'].hostname          
u'SN2013-08-022'

state(self)方法,返回扫描对象的状态,包括4种状态(up、down、unknown、skipped),如:

>>> nm['192.168.1.22'].state
u'up'

all_protocols(self)方法,返回扫描的协议,如:

>>> nm['192.168.1.22'].all_protocols
[u'tcp']

all_tcp(self)方法,返回TCP协议扫描的端口,如:

>>> nm['192.168.1.22'].all_tcp
[22, 80]

tcp(self,port)方法,返回扫描TCP协议port(端口)的信息,如:

>>> nm['192.168.1.22'].tcp(22)
{'state': u'open', 'reason': u'syn-ack', 'name': u'ssh'}

4.2.2 实践:实现高效的端口扫描

本次实践通过python-nmap实现一个高效的端口扫描工具,与定时作业crontab及邮件告警结合,可以很好地帮助我们及时发现异常开放的高危端口。当然,该工具也可以作为业务服务端口的可用性探测,例如扫描192.168.1.20-25网段Web服务端口80是否处于open状态。实践所采用的scan方法的arguments参数指定为“-v-PE-p'+端口”,-v表示启用细节模式,可以返回非up状态主机清单;-PE表示采用TCP同步扫描(TCP SYN)方式;-p指定扫描端口范围。程序输出部分采用了三个for循环体,第一层遍历扫描主机,第二层为遍历协议,第三层为遍历端口,最后输出主机状态。具体实现代码如下:

【/home/test/python-nmap/simple1.py】

#!/usr/bin/env python
# -*- coding: utf-8 -*-
import sys
import nmap
scan_row=[]
input_data = raw_input('Please input hosts and port: ')
scan_row = input_data.split(" ")
if len(scan_row)!=2:
  print "Input errors,example \"192.168.1.0/24 80,443,22\""
  sys.exit(0)
hosts=scan_row[0]   #接收用户输入的主机
port=scan_row[1]   #接收用户输入的端口
try:
  nm = nmap.PortScanner   #创建端口扫描对象
except nmap.PortScannerError:
  print('Nmap not found', sys.exc_info[0])
  sys.exit(0)
except:
  print("Unexpected error:", sys.exc_info[0])
  sys.exit(0)
try:
  #调用扫描方法,参数指定扫描主机hosts,nmap扫描命令行参数arguments
  nm.scan(hosts=hosts, arguments=' -v -sS -p '+port)
except Exception,e:
  print "Scan erro:"+str(e)
for host in nm.all_hosts:   #遍历扫描主机
  print('----------------------------------------------------')
  print('Host : %s (%s)' % (host, nm[host].hostname))   #输出主机及主机名
  print('State : %s' % nm[host].state)   #输出主机状态,如up、down
  for proto in nm[host].all_protocols:   #遍历扫描协议,如tcp、udp
     print('----------')
     print('Protocol : %s' % proto)   #输入协议名
     lport = nm[host][proto].keys   #获取协议的所有扫描端口
     lport.sort   #端口列表排序
     for port in lport:   #遍历端口及输出端口与状态
        print('port : %s\tstate : %s' % (port, nm[host][proto][port]['state']))

其中主机输入支持所有表达方式,如www.qq.com、192.168.1.*、192.168.1.1-20、192.168.1.0/24等,端口输入格式也非常灵活,如80,443,22、80,22-443。代码运行结果如图4-3所示。

图4-3 指定IP段与端口的扫描结果

参考提示  4.2.1节Python-nmap模块方法与参数说明参考http://xael.org/norman/python/python-nmap/。示例源码参考官方源码包中的example.py。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文