函數(shù) | 描述 |
---|---|
服務(wù)器端套接字 | |
s.bind() | 綁定地址(host, port)到套接字, 在AF_INET下,以元組(host, port)的形式表示地址。 |
s.listen() | 開始TCP監(jiān)聽。backlog指定在拒絕連接之前,操作系統(tǒng)可以掛起的最大連接數(shù)量,該值⾄少為1。 |
s.accept() | 被動(dòng)接受TCP客戶端連接,(阻塞式)等待連接的到來。 |
客戶端套接字 | |
s.connect() | 主動(dòng)初始化TCP服務(wù)器連接,。⼀般address的格式為元組(hostname,port),如果連接出錯(cuò),返回socket.error錯(cuò)誤。 |
s.connect_ex() | connect()函數(shù)的擴(kuò)展版本,出錯(cuò)時(shí)返回出錯(cuò)碼,⽽不是拋出異常。 |
公共⽤途的套接字函數(shù) | |
s.recv() | 接收TCP數(shù)據(jù),數(shù)據(jù)以字符串形式返回,bufsize指定要接收的最⼤數(shù)據(jù) 量。flag提供有關(guān)消息的其他信息,通??梢院雎?。 |
s.send() | 發(fā)送TCP數(shù)據(jù),將string中的數(shù)據(jù)發(fā)送到連接的套接字。返回值是要發(fā)送 的字節(jié)數(shù)量,該數(shù)量可能⼩于string的字節(jié)⼤⼩。 |
s.sendall() | 完整發(fā)送TCP數(shù)據(jù),完整發(fā)送TCP數(shù)據(jù)。將string中的數(shù)據(jù)發(fā)送到連接的 套接字,但在返回之前會嘗試發(fā)送所有數(shù)據(jù)。成功返回None,失敗則拋出異常。 |
s.recvfrom() | 接收UDP數(shù)據(jù),與recv()類似,但返回值是(data,address)。其中data 是包含接收數(shù)據(jù)的字符串,address是發(fā)送數(shù)據(jù)的套接字地址。 |
s.sendto() | 發(fā)送UDP數(shù)據(jù),將數(shù)據(jù)發(fā)送到套接字,address是形式為(ipaddr, port)的元組,指定遠(yuǎn)程地址。返回值是發(fā)送的字節(jié)數(shù)。 |
s.close() | 關(guān)閉套接字 |
s.getpeername() | 返回連接套接字的遠(yuǎn)程地址。返回值通常是元組(ipaddr,port)。 |
s.getsockname() | 返回套接字⾃⼰的地址。通常是⼀個(gè)元組(ipaddr,port) 。 |
s.setsockopt(level,optname,value) | 設(shè)置給定套接字選項(xiàng)的值。 |
s.getsockopt(level,optname,buflen) | 返回套接字選項(xiàng)的值。 |
s.settimeout(timeout) | 設(shè)置套接字操作的超時(shí)期,timeout是⼀個(gè)浮點(diǎn)數(shù),單位是秒。值為 None表示沒有超時(shí)期。⼀般,超時(shí)期應(yīng)該在剛創(chuàng)建套接字時(shí)設(shè)置,因?yàn)?它們可能⽤于連接的操作(如connect()) |
s.gettimeout() | 返回當(dāng)前超時(shí)期的值,單位是秒,如果沒有設(shè)置超時(shí)期,則返回None。 s.fileno() |
s.setblocking(flag) | 如果flag為0,則將套接字設(shè)為⾮阻塞模式,否則將套接字設(shè)為阻塞模式 (默認(rèn)值)。⾮阻塞模式下,如果調(diào)⽤recv()沒有發(fā)現(xiàn)任何數(shù)據(jù),或 send()調(diào)⽤⽆法⽴即發(fā)送數(shù)據(jù),那么將引起socket.error異常。 |
s.makefile() | 創(chuàng)建⼀個(gè)與該套接字相關(guān)連的⽂件。 |
了解了socket及socket相關(guān)函數(shù)之后,我們就來實(shí)現(xiàn)一個(gè)端口掃描的小工具。
所謂端口掃描,就是對指定服務(wù)器地址的指定端口進(jìn)行掃描,通過掃描結(jié)果就可以知道一臺計(jì)算機(jī)上都開放了哪些端口,如果你懂一些漏洞知識或者黑客攻擊的話,就可以通過開放端口進(jìn)行攻擊,甚至有些很厲害的黑客,通過一個(gè)不起眼的端口,就能造成整個(gè)局域網(wǎng)內(nèi)所有的主機(jī)淪陷。當(dāng)然,我們學(xué)習(xí)的目的,不是為了攻擊。
端口掃描的原理:向遠(yuǎn)端指定服務(wù)器的某一個(gè)端口提出建立一個(gè)連接的請求,如果對方有此項(xiàng)服務(wù),就會應(yīng)答,如果對方?jīng)]有此項(xiàng)服務(wù)時(shí),對方就無應(yīng)答。利用這個(gè)原理,我們可以指定一些端口,然后針對這些接口分別建立連接,并獲取對方是否應(yīng)答,便可知道對方哪些端口是開放的。
上面我們說了socket.connect_ex((ip, port)),調(diào)用該函數(shù)對指定ip和端口發(fā)出連接請求,如果返回0則證明該端口是開放的,返回錯(cuò)誤代碼說明該接口是不開放的。
下面是端口掃描程序的代碼:
import socket from datetime import datetime from multiprocessing.dummy import Pool as ThreadPool class ScanPort: def __init__(self): self.ip = None def scan_port(self, port): try: s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) res = s.connect_ex((self.ip, port)) if res == 0: # 端口開啟 print('Ip:{} Port:{} IS OPEN'.format(self.ip, port)) else: print('Ip:{} Port:{}: IS NOT OPEN'.format(self.ip, port)) except Exception as e: print(e) finally: s.close() def start(self): remote_server = input("輸入要掃描的遠(yuǎn)程主機(jī):") self.ip = socket.gethostbyname(remote_server) ports = [i for i in range(1, 1025)] socket.setdefaulttimeout(0.5) # 開始時(shí)間 t1 = datetime.now() # 設(shè)置多進(jìn)程 threads = [] pool = ThreadPool(processes=8) pool.map(self.scan_port, ports) pool.close() pool.join() print('端口掃描已完成,耗時(shí):', datetime.now() - t1) ScanPort().start()
加入了線程池,加快了運(yùn)行速度。
運(yùn)行截圖:
到此這篇關(guān)于如何利用Python實(shí)現(xiàn)端口掃描器的文章就介紹到這了,更多相關(guān)Python端口掃描器內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
標(biāo)簽:許昌 七臺河 西安 辛集 雅安 濰坊 贛州 渭南
巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《利用Python實(shí)現(xiàn)端口掃描器的全過程》,本文關(guān)鍵詞 利用,Python,實(shí)現(xiàn),端口,掃描器,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。