由於工作需要,這段時間用到了udp端口掃描的知識,這里總結下,也方便我以后查閱。
一、概述
任務描述:
開發一個程序,用於獲取局域網中開啟snmp服務的主機ip地址列表,並寫入相應文件以便其它程序使用。
背景知識:
SNMP是基於UDP的,而且標准的SNMP服務使用161和162端口。
思路:
1、獲取局域在線主機列表;
2、獲取各個主機的snmp端口(比如161)開啟狀況;
3、以特定格式寫入特定文件。
這里只實現前兩步。
二、nmap實現
1、安裝nmap
Linux平台(CentOS為例):
yum install nmap -y
widows平台(下載地址):
http://nmap.org/download.html#windows
2、獲取在線主機列表
以192.168.1.0/24網段為例:
nmap -sn 192.168.1.0/24
或者指定ip范圍掃描:
nmap -sn 192.168.1.1-254
參數解釋:
-sn: Ping掃描,只進行主機發現,不進行端口掃描。
3、獲取主機端口開啟狀況
以192.168.1.100為例
nmap -p 161 -sU 192.168.1.100
參數解釋:
-p 161 : 掃描161端口
-sU : 進行UDP掃描
nmap返回結果:
open : 開放
closed : 關閉
filtered : 端口被防火牆IDS/IPS 屏蔽,無法確定其狀態
unfiltered : 端口沒有被屏蔽,但是否開放需要進一步確定
open|filtered : 端口是開放的或被屏蔽
closed|filtered : 端口是關閉的或被屏蔽
4、nmap捷徑
掃描192.168.1.0/24網段的161端口如下:
nmap -p 161 -sU 192.168.1.0/24
三、python實現(借助python-nmap)
nmap的返回值有很多數據,需要自行寫程序進行解析,比如對192.168.1.100的161端口進行掃描的結果:
Nmap scan report for 192.168.1.100
Host is up (0.00024s latency).
PORT STATE SERVICE
161/udp closed snmp
MAC Address: 10:BF:5A:6A:BA:48 (Unknown)
這里有個python開發的nmap解析庫,原理是調用nmap命令,並對其結果進行解析,返回python能識別的數據結構:
名稱 : python-nmap
url : http://xael.org/norman/python/python-nmap/python-nmap-0.1.4.tar.gz
示例(掃描局域網各個主機的snmp服務開啟狀況):
#! /usr/bin/python import nmap nm = nmap.PortScanner() nm.scan(hosts='192.168.1.0/24', arguments='-p 161 -sU ') hosts_list = [(x, nm[x][u'udp'][161]['state']) for x in nm.all_hosts()] for host, status in hosts_list: print('{0}:{1}'.format(host, status))
gist鏈接:https://gist.github.com/4084385
本文github地址:
https://github.com/mike-zhang/mikeBlogEssays/blob/master/2012/20121202_udp端口掃描.md
歡迎補充