UDP端口掃描


由於工作需要,這段時間用到了udp端口掃描的知識,這里總結下,也方便我以后查閱。

一、概述

任務描述:
開發一個程序,用於獲取局域網中開啟snmp服務的主機ip地址列表,並寫入相應文件以便其它程序使用。
背景知識:
SNMP是基於UDP的,而且標准的SNMP服務使用161和162端口。
思路:
1、獲取局域在線主機列表;
2、獲取各個主機的snmp端口(比如161)開啟狀況;
3、以特定格式寫入特定文件。

這里只實現前兩步。

二、nmap實現

1、安裝nmap
Linux平台(CentOS為例):

yum install nmap -y     

widows平台(下載地址):
http://nmap.org/download.html#windows

2、獲取在線主機列表
以192.168.1.0/24網段為例:

nmap -sn 192.168.1.0/24   

或者指定ip范圍掃描:

nmap -sn 192.168.1.1-254   

參數解釋:
-sn: Ping掃描,只進行主機發現,不進行端口掃描。

3、獲取主機端口開啟狀況
以192.168.1.100為例

nmap -p 161 -sU 192.168.1.100   

參數解釋:

-p 161 : 掃描161端口   
-sU    : 進行UDP掃描    

nmap返回結果:

open            :   開放
closed          :   關閉
filtered        :   端口被防火牆IDS/IPS 屏蔽,無法確定其狀態
unfiltered      :   端口沒有被屏蔽,但是否開放需要進一步確定
open|filtered   :   端口是開放的或被屏蔽
closed|filtered :   端口是關閉的或被屏蔽

4、nmap捷徑

掃描192.168.1.0/24網段的161端口如下:  
nmap -p 161 -sU 192.168.1.0/24   

三、python實現(借助python-nmap)

nmap的返回值有很多數據,需要自行寫程序進行解析,比如對192.168.1.100的161端口進行掃描的結果:

Nmap scan report for 192.168.1.100
Host is up (0.00024s latency).
PORT    STATE  SERVICE
161/udp closed snmp
MAC Address: 10:BF:5A:6A:BA:48 (Unknown)

這里有個python開發的nmap解析庫,原理是調用nmap命令,並對其結果進行解析,返回python能識別的數據結構:
名稱 : python-nmap
url : http://xael.org/norman/python/python-nmap/python-nmap-0.1.4.tar.gz

示例(掃描局域網各個主機的snmp服務開啟狀況):

#! /usr/bin/python

import nmap 
nm = nmap.PortScanner()
nm.scan(hosts='192.168.1.0/24', arguments='-p 161 -sU ')
hosts_list = [(x, nm[x][u'udp'][161]['state']) for x in nm.all_hosts()]
for host, status in hosts_list:
    print('{0}:{1}'.format(host, status))   

gist鏈接:https://gist.github.com/4084385

本文github地址:

https://github.com/mike-zhang/mikeBlogEssays/blob/master/2012/20121202_udp端口掃描.md

歡迎補充


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM