今天我们聊一聊网络端口扫描那些事,以及Python如何助力于端口扫描。无论今后你是否从事网络安全或者安全渗透测试一职,只要你在测试,测开领域行走着,奔跑着,“网络端口扫描”将是你知识技能储备中不可或缺的一角。
- 闲聊:端口扫描那些事
端口扫描可视为一种监控技术,用来依次定位某个指定主机上可用的,开放的端口。一般而言,这类技术常见于网络管理员,渗透测试人员甚至黑客等人的日常工作实践中。这类人员可以根据当前工作任务需求,配置端口扫描器,最大程度地获取目标系统中的信息。
通常经过对目标主机端口扫描后,可以获取的信息主要包括:
(1)目标主机上开放的所有端口
(2)在每个端口上运行的服务及其相关信息
(3)目标主机的操作系统和MAC地址信息
我们可以把端口扫描想象成一个小偷悄悄进入一间房子(目标主机可视为房子),检查每个门窗是否关好(端口可视作门窗),看看哪些门窗是打开的(哪些端口是开放的)。
在互联网中,用于通信的是TCP/IP协议,该协议套件由两个协议组成,即TCP和UDP。这两种协议都有0到65535个端口。这些端口按范围可分为如下三类:
(1)系统或公认端口: 0 —— 1023
(2)用户或注册端口:1024 —— 49151
(3)动态或私有端口: 49151 —— 65535
可见系统服务器上的端口众多,但实际上常用的端口才几十个,由此可以看出未定义的端口相当多。为了安全起见,通常建议关闭系统中不必要的端口,不对外开放。如此一来,我们就有超过65000个端口需要关闭。
- 使用 Socket 进行端口扫描
在上一篇文章中《测试人必会 —— Python带你上手 Web Socket》,介绍了套接字相关知识。现在,我们将使用套接字构建一个简单的端口扫描器。
使用套接字进行端口扫描器的构建,通过 Python 脚本实现如下:
from socket import *
import time
startTime = time.time()
if name == ‘main’:
target = input('需要扫描的主机: ')
t_IP = gethostbyname(target)
print('开始扫描主机: ', t_IP)
for i in range(100, 450):
print(‘当前正扫描端口号:’+str(i))
创建 socket 对象
s = socket(AF_INET, SOCK_STREAM)
socket.connect_ex(IP,port),如果端口连接成功 则返回 0
conn = s.connect_ex((t_IP, i))
if (conn == 0):
print(‘端口 %d: 处于开放状态’ % (i,))
s.close()
print(‘扫描共花费的时间:’, time.time() - startTime)
运行上述脚本后,首先会提示输入目标主机名,这里可以输入你想要扫描的任何主机名。
值得一提的是,未经授权下的端口扫描可能被视为违法行为。
所以在未经服务器或计算机所有者,明确书面许可的情况下,不应对任何网站/IP 地址执行端口扫描程序。
在自行练习实践的情况下,强烈建议在本地主机或自己的网站上执行端口扫描。
以上程序我们仅以自己本机为例,进行实践展示,为了节省时间,我们仅将扫描的端口范围设置在 100 到 450;
扫描结果如下:
需要扫描的主机: 127.0.0.1
开始扫描主机: 127.0.0.1
当前正扫描端口号:100
当前正扫描端口号:101
当前正扫描端口号:102
当前正扫描端口号:103
…
当前正扫描端口号:135
端口 135: 处于开放状态
当前正扫描端口号:136
当前正扫描端口号:137
当前正扫描端口号:138
当前正扫描端口号:139
当前正扫描端口号:140 …
当前正扫描端口号:439
当前正扫描端口号:440
当前正扫描端口号:441
当前正扫描端口号:442
当前正扫描端口号:443
当前正扫描端口号:444
当前正扫描端口号:445
端口 445: 处于开放状态
当前正扫描端口号:446
当前正扫描端口号:447
当前正扫描端口号:448
当前正扫描端口号:449
扫描共花费的时间: 700.8146049976349
Process finished with exit code 0
输出显示,在 100 到 450 的端口范围内(不包括 450),经过 Python Socket 脚本创建的扫描程序,扫描后发现两个端口( 端口 135 和 445)是开放的。读者朋友们也可以更改此范围,检查其他端口的开放情况。