python使用scapy模塊實現(xiàn)ping掃描的過程詳解
Scapy 是一個可以讓用戶發(fā)送、偵聽和解析并偽裝網(wǎng)絡報文的Python程序。這些功能可以用于制作偵測、掃描和攻擊網(wǎng)絡的工具。換言之, Scapy 是一個強大的操縱報文的交互程序。它可以偽造或者解析多種協(xié)議的報文,還具有發(fā)送、捕獲、匹配請求和響應這些報文以及更多的功能。 Scapy 可以輕松地做到像掃描(scanning)、路由跟蹤(tracerouting)、探測(probing)、單元測試(unit tests)、攻擊(attacks)和發(fā)現(xiàn)網(wǎng)絡(network discorvery)這樣的傳統(tǒng)任務。它可以代替 hping , arpspoof , arp-sk , arping , p0f 甚至是部分的 Namp , tcpdump 和 tshark 的功能
對于我來言,我認為scapy最強大的特點就是scapy解碼不解釋,比如我們在用nmap進行掃描的時候,結果往往是nmap已經(jīng)根據(jù)返回包的特征,然后輸出自己推測的結果,但是scapy是直接輸出返回包的內(nèi)容,這樣我們可以判斷的更加準確
實現(xiàn)過程接下來我將詳細的介紹如何使用scapy模塊編寫一個簡單的內(nèi)網(wǎng)掃描工具。
我先說一下我的腳本整個大致流程:
1.首先我們應該編寫出能夠像單個IP發(fā)送ICMP包并接受回包的代碼
2.其次我們應該開啟多進程,從而讓該腳本可以快速掃描整個網(wǎng)段的主機存活情況
那么我們接下來就開始上面的流程。
單進程發(fā)包首先我們需要導入scapy模塊,這里要強調(diào)一下,scapy的v2版本的導入與別的模塊導入方式不同,需要特殊的書寫方式,否則scapy模塊中的某些功能將無法使用
from scapy.all import *from random import randint
接下來需要構造我們的包,即我們要發(fā)送的ICMP包,首先了解一下scapy包的偽造
對于scapy我們可以直接輸入scapy進入一個交互模式,其實這個交互模式本質(zhì)也還是python,我們來看一下包
讀者可以看看我構造的這個包,我寫了三個協(xié)議層,第一寫其實是mac地址,如果我們只輸入Ether,那么就是默認的結果,這里的mac就是默認廣播形式,第二個我寫的是IP,也就是IP層的設置,可以發(fā)現(xiàn)其中的一些已經(jīng)填寫了默認值,我們要設置的其實主要就的dst,即目的地址,當然其他的想改一下也是可以的,比如說把ttl生存周期改成128,這也是沒毛病的,第三個我寫的是TCP,即我發(fā)送的包是TCP包,其中也有一些默認值,我們看到有個window,這個其實就是程序的進程號。
那么既然我們是ping包,我們就使用ICMP包,那么我們來看一下ICMP包
看到ICMP的值更少一些,其中type表示這個包是請求包還是回應包。
那我們既然知道如何構造包了,那就動手構造一個
def scapy_ping_one(host): id_ip = randint(1, 65535) id_ping = randint(1, 65535) seq_ping = randint(1, 65535) packet = IP(dst=host, ttl=128, id=id_ip) / ICMP(id=id_ping, seq=seq_ping) / b’I am Ameng’
這里我設置的id號其實不設置也可以,這個就是標識包的信息,后面的字節(jié)流也可以不填寫,不影響結果
既然構造完了,那么我們就要發(fā)送,如何發(fā)送呢?這就用到了scapy中的一個函數(shù)sr
sr() 函數(shù)是用來發(fā)送數(shù)據(jù)包和接收應答。該函數(shù)返回一對數(shù)據(jù)包及其應答,還有無應答的數(shù)據(jù)包。 sr1() 函數(shù)是一種變體,用來返回一個應答數(shù)據(jù)包。發(fā)送的數(shù)據(jù)包必須是第3層報文(IP,ARP等)。 srp() 則是使用第2層報文(以太網(wǎng),802.3等)
這里使用sr1()
ping = sr1(packet, timeout=0.2, verbose=False)
介紹一下參數(shù),其實看名字前兩個沒什么問題,我這里主要說一下第三個參數(shù),第三個參數(shù)的意思是說關閉詳細信息,因為我們只看結果,這樣界面更整潔
到這里發(fā)送單個包并接受單個包的ping代碼已經(jīng)實現(xiàn),整體代碼如下:
#!/usr/bin/env python3# -*- coding:utf-8 -*-# Author:Ameng jlx-love.comfrom scapy.all import *from random import randintdef scapy_ping_one(host): id_ip = randint(1, 65535) id_ping = randint(1, 65535) seq_ping = randint(1, 65535) packet = IP(dst=host, ttl=128, id=id_ip) / ICMP(id=id_ping, seq=seq_ping) / b’I am Ameng’ ping = sr1(packet, timeout=0.2, verbose=False) if ping: os._exit(3)if __name__ == ’__main__’: scapy_ping_one(sys.argv[1])多進程發(fā)包
這里主要是將單進程的代碼實現(xiàn)多進程,那么我們什么時候會用到多進程呢?我們一般都是判斷一個網(wǎng)段有哪些主機存活,所以我們一般的輸入格式都是這樣子的,比如:192.168.10.0/24,所以我們首先需要將用戶的這個輸入變成一個這個網(wǎng)段的各個地址,這里用到ipaddress模塊,可以自動實現(xiàn)這個功能
其次我們需要開啟多個進程來同時進行不同ip地址的ping檢測,所以我們引入multiprocessing模塊,開啟多個進程。
代碼如下:
#!/usr/bin/env python3# -*- coding:utf-8 -*-# Author:Ameng jlx-love.comimport timeimport multiprocessingfrom scapy_ping_one import scapy_ping_onefrom scapy.all import *import ipaddressdef scapy_ping_scan(network): net = ipaddress.ip_network(network) ip_processes = {} for ip in net: ip_addr = str(ip) ping_one = multiprocessing.Process(target = scapy_ping_one, args = (ip_addr,)) ping_one.start() ip_processes[ip_addr] = ping_one ip_list = [] for ip, process in ip_processes.items(): if process.exitcode == 3: ip_list.append(ip) else: process.terminate() return sorted(ip_list)if __name__ == ’__main__’: import time t1 = time.time() active_ip = scapy_ping_scan(sys.argv[1]) print(’存活的ip地址:’) for ip in active_ip: print(ip) t2 = time.time() print(’所用時間為:{}s’.format(int(t2 - t1)))
到此,一個簡單的ping掃描即可實現(xiàn)
運行結果
到此這篇關于python使用scapy模塊實現(xiàn)ping掃描的過程詳解的文章就介紹到這了,更多相關python scapy實現(xiàn)ping掃描內(nèi)容請搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持好吧啦網(wǎng)!
相關文章:
1. HTTP協(xié)議常用的請求頭和響應頭響應詳解說明(學習)2. .NET SkiaSharp 生成二維碼驗證碼及指定區(qū)域截取方法實現(xiàn)3. ASP.NET MVC通過勾選checkbox更改select的內(nèi)容4. CentOS郵件服務器搭建系列—— POP / IMAP 服務器的構建( Dovecot )5. Django使用HTTP協(xié)議向服務器傳參方式小結6. IntelliJ IDEA創(chuàng)建web項目的方法7. 存儲于xml中需要的HTML轉(zhuǎn)義代碼8. 原生JS實現(xiàn)記憶翻牌游戲9. .NET 6實現(xiàn)滑動驗證碼的示例詳解10. ASP中實現(xiàn)字符部位類似.NET里String對象的PadLeft和PadRight函數(shù)
