- 本书赞誉
- 前言
- 第一部分 基础篇
- 第1章 系统基础信息模块详解
- 第2章 业务服务监控详解
- 第3章 定制业务质量报表详解
- 第4章 Python 与系统安全
- 第二部分 高级篇
- 第5章 系统批量运维管理器 pexpect 详解
- 第6章 系统批量运维管理器 paramiko 详解
- 第7章 系统批量运维管理器Fabric详解
- 第8章 从零开发一个轻量级 WebServer
- 第9章 集中化管理平台 Ansible 详解
- 第10章 集中化管理平台 Saltstack 详解
- 第11章 统一网络控制器 Func 详解
- 第12章 Python 大数据应用详解
- 第三部分 案例篇
- 第13章 从零开始打造 B/S 自动化运维平台
- 第14章 打造 Linux 系统安全审计功能
- 第15章 构建分布式质量监控平台
- 第16章 构建桌面版 C/S 自动化运维平台
4.2 实现高效的端口扫描器
如今互联网安全形势日趋严峻,给系统管理员带来很大的挑战,网络的开放性以及黑客的攻击是造成网络不安全的主因。稍有疏忽将给黑客带来可乘之机,给企业带来无法弥补的损失。比如由于系统管理员误操作,导致核心业务服务器的22、21、3389、3306等高危端口暴露在互联网上,大大提高了被入侵的风险。因此,定制一种规避此安全事故的机制已经迫在眉睫。本节主要讲述通过Python的第三方模块python-nmap来实现高效的端口扫描,达到发现异常时可以在第一时间发现并处理,将安全风险降到最低的目的。python-nmap模块作为nmap命令的Python封装,可以让Python很方便地操作nmap扫描器,它可以帮助管理员完成自动扫描任务和生成报告。
python-nmap模块的安装方法如下:
# yum -y install nmap #安装nmap工具 # 模块源码安装 # wget http://xael.org/norman/python/python-nmap/python-nmap-0.1.4.tar.gz # tar -zxvf python-nmap-0.1.4.tar.gz # cd python-nmap-0.1.4 # python setup.py install
4.2.1 模块常用方法说明
本节介绍python-nmap模块的两个常用类,一个为PortScanner类,实现一个nmap工具的端口扫描功能封装;另一个为PortScannerHostDict类,实现存储与访问主机的扫描结果,下面介绍PortScanner类的一些常用方法。
scan(self,hosts='127.0.0.1',ports=None,arguments='-sV')方法,实现指定主机、端口、nmap命令行参数的扫描。参数hosts为字符串类型,表示扫描的主机地址,格式可以用“scanme.nmap.org”、“198.116.0-255.1-127”、“216.163.128.20/20”表示;参数ports为字符串类型,表示扫描的端口,可以用“22,53,110,143-4564”来表示;参数arguments为字符串类型,表示nmap命令行参数,格式为“-sU-sX-sC”,例如:
nm = nmap.PortScanner nm.scan('192.168.1.21-22','22,80')
command_line(self)方法,返回的扫描方法映射到具体nmap命令行,如:
>>> nm.command_line u'nmap -oX - -p 22,80 -sV 192.168.1.21-22'
scaninfo(self)方法,返回nmap扫描信息,格式为字典类型,如:
>>> nm.scaninfo {u'tcp': {'services': u'22,80', 'method': u'syn'}}
all_hosts(self)方法,返回nmap扫描的主机清单,格式为列表类型,如:
[u'192.168.1.21', u'192.168.1.22']
以下介绍PortScannerHostDict类的一些常用方法。
hostname(self)方法,返回扫描对象的主机名,如:
>>> nm['192.168.1.22'].hostname u'SN2013-08-022'
state(self)方法,返回扫描对象的状态,包括4种状态(up、down、unknown、skipped),如:
>>> nm['192.168.1.22'].state u'up'
all_protocols(self)方法,返回扫描的协议,如:
>>> nm['192.168.1.22'].all_protocols [u'tcp']
all_tcp(self)方法,返回TCP协议扫描的端口,如:
>>> nm['192.168.1.22'].all_tcp [22, 80]
tcp(self,port)方法,返回扫描TCP协议port(端口)的信息,如:
>>> nm['192.168.1.22'].tcp(22) {'state': u'open', 'reason': u'syn-ack', 'name': u'ssh'}
4.2.2 实践:实现高效的端口扫描
本次实践通过python-nmap实现一个高效的端口扫描工具,与定时作业crontab及邮件告警结合,可以很好地帮助我们及时发现异常开放的高危端口。当然,该工具也可以作为业务服务端口的可用性探测,例如扫描192.168.1.20-25网段Web服务端口80是否处于open状态。实践所采用的scan方法的arguments参数指定为“-v-PE-p'+端口”,-v表示启用细节模式,可以返回非up状态主机清单;-PE表示采用TCP同步扫描(TCP SYN)方式;-p指定扫描端口范围。程序输出部分采用了三个for循环体,第一层遍历扫描主机,第二层为遍历协议,第三层为遍历端口,最后输出主机状态。具体实现代码如下:
【/home/test/python-nmap/simple1.py】
#!/usr/bin/env python # -*- coding: utf-8 -*- import sys import nmap scan_row=[] input_data = raw_input('Please input hosts and port: ') scan_row = input_data.split(" ") if len(scan_row)!=2: print "Input errors,example \"192.168.1.0/24 80,443,22\"" sys.exit(0) hosts=scan_row[0] #接收用户输入的主机 port=scan_row[1] #接收用户输入的端口 try: nm = nmap.PortScanner #创建端口扫描对象 except nmap.PortScannerError: print('Nmap not found', sys.exc_info[0]) sys.exit(0) except: print("Unexpected error:", sys.exc_info[0]) sys.exit(0) try: #调用扫描方法,参数指定扫描主机hosts,nmap扫描命令行参数arguments nm.scan(hosts=hosts, arguments=' -v -sS -p '+port) except Exception,e: print "Scan erro:"+str(e) for host in nm.all_hosts: #遍历扫描主机 print('----------------------------------------------------') print('Host : %s (%s)' % (host, nm[host].hostname)) #输出主机及主机名 print('State : %s' % nm[host].state) #输出主机状态,如up、down for proto in nm[host].all_protocols: #遍历扫描协议,如tcp、udp print('----------') print('Protocol : %s' % proto) #输入协议名 lport = nm[host][proto].keys #获取协议的所有扫描端口 lport.sort #端口列表排序 for port in lport: #遍历端口及输出端口与状态 print('port : %s\tstate : %s' % (port, nm[host][proto][port]['state']))
其中主机输入支持所有表达方式,如www.qq.com、192.168.1.*、192.168.1.1-20、192.168.1.0/24等,端口输入格式也非常灵活,如80,443,22、80,22-443。代码运行结果如图4-3所示。
图4-3 指定IP段与端口的扫描结果
参考提示 4.2.1节Python-nmap模块方法与参数说明参考http://xael.org/norman/python/python-nmap/。示例源码参考官方源码包中的example.py。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论