python使用scapy模块实现ping扫描的过程详解

关于scapy

Scapy 是一个可以让用户发送、侦听和解析并伪装网络报文的Python程序。这些功能可以用于制作侦测、扫描和攻击网络的工具。
换言之, Scapy 是一个强大的操纵报文的交互程序。它可以伪造或者解析多种协议的报文,还具有发送、捕获、匹配请求和响应这些报文以及更多的功能。 Scapy 可以轻松地做到像扫描(scanning)、路由跟踪(tracerouting)、探测(probing)、单元测试(unit tests)、攻击(attacks)和发现网络(network discorvery)这样的传统任务。它可以代替 hping , arpspoof , arp-sk , arping , p0f 甚至是部分的 Namp , tcpdump 和 tshark 的功能

对于我来言,我认为scapy最强大的特点就是scapy解码不解释,比如我们在用nmap进行扫描的时候,结果往往是nmap已经根据返回包的特征,然后输出自己推测的结果,但是scapy是直接输出返回包的内容,这样我们可以判断的更加准确

实现过程

接下来我将详细的介绍如何使用scapy模块编写一个简单的内网扫描工具。

我先说一下我的脚本整个大致流程:

1.首先我们应该编写出能够像单个IP发送ICMP包并接受回包的代码

2.其次我们应该开启多进程,从而让该脚本可以快速扫描整个网段的主机存活情况

那么我们接下来就开始上面的流程。

单进程发包

首先我们需要导入scapy模块,这里要强调一下,scapy的v2版本的导入与别的模块导入方式不同,需要特殊的书写方式,否则scapy模块中的某些功能将无法使用

from scapy.all import *
from random import randint

接下来需要构造我们的包,即我们要发送的ICMP包,首先了解一下scapy包的伪造

对于scapy我们可以直接输入scapy进入一个交互模式,其实这个交互模式本质也还是python,我们来看一下包

读者可以看看我构造的这个包,我写了三个协议层,第一写其实是mac地址,如果我们只输入Ether,那么就是默认的结果,这里的mac就是默认广播形式,第二个我写的是IP,也就是IP层的设置,可以发现其中的一些已经填写了默认值,我们要设置的其实主要就的dst,即目的地址,当然其他的想改一下也是可以的,比如说把ttl生存周期改成128,这也是没毛病的,第三个我写的是TCP,即我发送的包是TCP包,其中也有一些默认值,我们看到有个window,这个其实就是程序的进程号。

那么既然我们是ping包,我们就使用ICMP包,那么我们来看一下ICMP包

看到ICMP的值更少一些,其中type表示这个包是请求包还是回应包。

那我们既然知道如何构造包了,那就动手构造一个

def scapy_ping_one(host):
 id_ip = randint(1, 65535)
 id_ping = randint(1, 65535)
 seq_ping = randint(1, 65535)
 packet = IP(dst=host, ttl=128, id=id_ip) / ICMP(id=id_ping, seq=seq_ping) / b'I am Ameng'

这里我设置的id号其实不设置也可以,这个就是标识包的信息,后面的字节流也可以不填写,不影响结果

既然构造完了,那么我们就要发送,如何发送呢?这就用到了scapy中的一个函数sr

sr() 函数是用来发送数据包和接收应答。该函数返回一对数据包及其应答,还有无应答的数据包。 sr1() 函数是一种变体,用来返回一个应答数据包。发送的数据包必须是第3层报文(IP,ARP等)。 srp() 则是使用第2层报文(以太网,802.3等)

这里使用sr1()

ping = sr1(packet, timeout=0.2, verbose=False)

介绍一下参数,其实看名字前两个没什么问题,我这里主要说一下第三个参数,第三个参数的意思是说关闭详细信息,因为我们只看结果,这样界面更整洁

到这里发送单个包并接受单个包的ping代码已经实现,整体代码如下:

#!/usr/bin/env python3
# -*- coding:utf-8 -*-
# Author:Ameng jlx-love.com

from scapy.all import *
from random import randint

def scapy_ping_one(host):
 id_ip = randint(1, 65535)
 id_ping = randint(1, 65535)
 seq_ping = randint(1, 65535)
 packet = IP(dst=host, ttl=128, id=id_ip) / ICMP(id=id_ping, seq=seq_ping) / b'I am Ameng'
 ping = sr1(packet, timeout=0.2, verbose=False)
 if ping:
  os._exit(3)

if __name__ == '__main__':
 scapy_ping_one(sys.argv[1])

多进程发包

这里主要是将单进程的代码实现多进程,那么我们什么时候会用到多进程呢?我们一般都是判断一个网段有哪些主机存活,所以我们一般的输入格式都是这样子的,比如:192.168.10.0/24,所以我们首先需要将用户的这个输入变成一个这个网段的各个地址,这里用到ipaddress模块,可以自动实现这个功能

其次我们需要开启多个进程来同时进行不同ip地址的ping检测,所以我们引入multiprocessing模块,开启多个进程。

代码如下:

#!/usr/bin/env python3
# -*- coding:utf-8 -*-
# Author:Ameng jlx-love.com
import time
import multiprocessing
from scapy_ping_one import scapy_ping_one
from scapy.all import *
import ipaddress

def scapy_ping_scan(network):
 net = ipaddress.ip_network(network)
 ip_processes = {}
 for ip in net:
  ip_addr = str(ip)
  ping_one = multiprocessing.Process(target = scapy_ping_one, args = (ip_addr,))
  ping_one.start()
  ip_processes[ip_addr] = ping_one
 ip_list = []
 for ip, process in ip_processes.items():
  if process.exitcode == 3:
   ip_list.append(ip)
  else:
   process.terminate()
 return sorted(ip_list)

if __name__ == '__main__':
 import time
 t1 = time.time()
 active_ip = scapy_ping_scan(sys.argv[1])
 print('存活的ip地址:')
 for ip in active_ip:
  print(ip)
 t2 = time.time()
 print('所用时间为:{}s'.format(int(t2 - t1)))

到此,一个简单的ping扫描即可实现

运行结果

到此这篇关于python使用scapy模块实现ping扫描的过程详解的文章就介绍到这了,更多相关python scapy实现ping扫描内容请搜索我们以前的文章或继续浏览下面的相关文章希望大家以后多多支持我们!

(0)

相关推荐

  • 利用Python库Scapy解析pcap文件的方法

    每次写博客都是源于纳闷,python解析pcap这么常用的例子网上竟然没有,全是一堆命令行执行的python,能用吗?玩呢? pip安装scapy,然后解析pcap: import scapy from scapy.all import * from scapy.utils import PcapReader packets=rdpcap("./test.pcap") for data in packets: if 'UDP' in data: s = repr(data) print

  • python通过scapy获取局域网所有主机mac地址示例

    python通过scapy获取局域网所有主机mac地址 复制代码 代码如下: #!/usr/bin/env python# -*- coding: utf-8 -*-from scapy.all import srp,Ether,ARP,confipscan='192.168.1.1/24'try:    ans,unans = srp(Ether(dst="FF:FF:FF:FF:FF:FF")/ARP(pdst=ipscan),timeout=2,verbose=False)exc

  • Python中使用scapy模拟数据包实现arp攻击、dns放大攻击例子

    scapy是python写的一个功能强大的交互式数据包处理程序,可用来发送.嗅探.解析和伪造网络数据包,常常被用到网络攻击和测试中. 这里就直接用python的scapy搞. 这里是arp的攻击方式,你可以做成arp攻击. 复制代码 代码如下: #!/usr/bin/python """ ARP attack """ import sys, os from scapy.all import * if os.geteuid() != 0:    

  • python使用scapy模块实现ARP扫描的过程

    前言 上篇文章主要写了利用scapy实现ping扫描,这篇文章主要是利用scapy模块实现内网ARP扫描 实现过程 上篇文章中介绍了通过scapy来伪造包,那么ARP包的伪造过程这里不再详述,说一工具的简单整体流程 1.首先,实现单个IP的ARP包的发送和接收 2.其次,实现多进程同时多个ARP包的发送和接收 整体的实现流程与上个脚本的实现较为相似 单进程ARP包 包的构造: def scapy_arp_one(ip_address, queue=None): Packet = Ether(ds

  • Python3利用scapy局域网实现自动多线程arp扫描功能

    一.所需Python库 from scapy.all import * import threading 二.实现ip扫描 1.获取c段ip地址 在ARP()里面有ip地址,我们可以从里面提取出前3段出来 ARP().show() 然后通过从后查找最后一个.得到最后一段位数,然后总长度-最后一段长度就能取出前3段 tip=ARP().psrc print(tip[:(len(tip)-tip[::-1].find('.'))]) 2.arp扫描函数实现 然后就是建立函数实现扫描了,构造arp包-

  • python 的 scapy库,实现网卡收发包的例子

    问题: 测试时 收发流采用TestCenter.SmartBit等仪表来进行.如果仍采用其进行自动化冒烟,则会带来效率低.成本高的问题. 解决方案: 采用网卡来收发流,虽然有性能统计上的缺陷,但可以验证一些基本功能,且经济. 采用scapy模块, 1-获取计算机网卡的iface,并预先设计好用哪些iface进行收发流: 2-conf.L2listen对各个iface进行监听 3-subprocess.Popen来调用tShark.exe启动抓包,也可以调用ping.exe构造ping包 4-se

  • Python Scapy随心所欲研究TCP协议栈

    1. 前言 如果只需要研究Linux的tcp协议栈行为,只需要使用packetdrill就能够满足我的所有需求.packetdrill才是让我随心所欲地撩tcp协议栈.packetdrill的简单使用手册. 然而悲剧的是,除了要研究Linux的TCP协议栈行为,还需要研究Windows的tcp协议栈的行为,Windows不开源,感觉里面应该有挺多未知的坑. 为了能够重现Windows的tcp协议栈的一些网络行为,这里使用python的scapy进行包构造撩撩Windows的tcp协议栈.scap

  • python使用scapy模块实现ping扫描的过程详解

    关于scapy Scapy 是一个可以让用户发送.侦听和解析并伪装网络报文的Python程序.这些功能可以用于制作侦测.扫描和攻击网络的工具. 换言之, Scapy 是一个强大的操纵报文的交互程序.它可以伪造或者解析多种协议的报文,还具有发送.捕获.匹配请求和响应这些报文以及更多的功能. Scapy 可以轻松地做到像扫描(scanning).路由跟踪(tracerouting).探测(probing).单元测试(unit tests).攻击(attacks)和发现网络(network disco

  • 基于python中pygame模块的Linux下安装过程(详解)

    一.使用pip安装Python包 大多数较新的Python版本都自带pip,因此首先可检查系统是否已经安装了pip.在Python3中,pip有时被称为pip3. 1.在Linux和OS X系统中检查是否安装了pip 打开一个终端窗口,并执行如下命令: Python2.7中: zhuzhu@zhuzhu-K53SJ:~$ pip --version pip 8.1.1 from /usr/lib/python2.7/dist-packages (python 2.7) Python3.X中: z

  • 对Python中TKinter模块中的Label组件实例详解

    Python2.7.4 OS-W7x86 1. 简介 Label用于在指定的窗口中显示文本和图像.最终呈现出的Label是由背景和前景叠加构成的内容. Label组件定义函数:Label(master=None, cnf={}, **kw) 其中,kw参数是用来自定义lable组件的键值对. 2. 背景自定义 背景的话,有三部分构成:内容区+填充区+边框 <1>内容区参数有:width,length用于指定区域大小,如果显示前景内容是文本,则以单个字符大小为单位:如果显示的是图像,则以像素为单

  • Springcould多模块搭建Eureka服务器端口过程详解

    这篇文章主要介绍了Springcould多模块搭建Eureka服务器端口过程详解,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 1创建一个普通父maven 在pom修改为因为spring could依赖spring boot所以首先在父maven <parent> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-star

  • Python使用QRCode模块生成二维码实例详解

    Python使用QRCode模块生成二维码 QRCode官网 https://pypi.python.org/pypi/qrcode/5.1 简介 python-qrcode是个用来生成二维码图片的第三方模块,依赖于 PIL 模块和 qrcode 库. 简单用法 import qrcode img = qrcode.make('hello, qrcode') img.save('test.png') 高级用法 import qrcode qr = qrcode.QRCode( version=1

  • Python利用operator模块实现对象的多级排序详解

    前言 最近在工作中碰到一个小的排序问题,需要按嵌套对象的多个属性来排序,于是发现了Python里的operator模块和sorted函数组合可以实现这个功能.本文介绍了Python用operator模块实现对象的多级排序的相关内容,分享出来供大家参考学习,下面来看看详细的介绍: 比如我有如下的类关系,A对象引用了一个B对象, class A(object): def __init__(self, b): self.b = b def __str__(self): return "[%s, %s,

  • Python使用crontab模块设置和清除定时任务操作详解

    本文实例讲述了Python使用crontab模块设置和清除定时任务操作.分享给大家供大家参考,具体如下: centos7下安装Python的pip root用户使用yum install -y python-pip 时会报如下错误: No package python-pip available Error:Nothing to do 解决方法如下: 首先安装epel扩展源: yum -y install epel-release 更新完成之后,就可安装pip: yum -y install p

  • Python在cmd上打印彩色文字实现过程详解

    前言 在Windows上编写python程序时,有时候需要对输出的文字颜色进行设置,特别是日志显示,不同级别的日志设置不同的颜色进行展示可以直观查看.本文主要描述通过ctypes.windll.kernel32调用GetStdHandle()和SetConsoleTextAttribute()两个API实现来实现Windows控制台的彩色背景及彩色文字. 基本概念描述 首先分别介绍GetStdHandle()和SetConsoleTextAttribute()这两个API. (1) GetStd

  • Python分析彩票记录并预测中奖号码过程详解

    0 引言 上周被一则新闻震惊到了,<2454万元大奖无人认领!福彩史上第二大弃奖在广东中山产生 >,在2019年5月2日开奖的双色球中,广东中山一位彩民博中2454万元,兑奖时间截至2019年7月1日. 令人遗憾的是,中奖者最终未现身领奖,2454万元大奖成为弃奖.经中山市福彩中心查证,这是中国福彩史上金额第二大的弃奖.根据<彩票管理条例实施细则>的有关规定,这次的2454万元弃奖奖金将被纳入彩票公益金. 一直在为福彩做贡献的我,啥时候能摊上这样的好事啊.于是我用Python生成了

随机推荐