高效网络端口扫描技术研究:利用Scapy库动态生成TCP数据包进行并发存活探测

简介

实现了一个基于Scapy库的科研级TCP端口存活探测工具,通过动态生成并发送TCP SYN数据包,检测指定IP地址范围内的主机端口是否活跃。该工具采用了多线程并发技术以提高扫描效率,并提供了命令行参数接口方便用户自定义探测目标和参数。同时,为确保运行过程中的日志管理,代码中对Scapy库的日志输出进行了严格控制。

实现原理

当检测到一台设备的某个端口有回应时(SYN + ACK数据包),可以判断该主机为存活状态,当然端口即使是关闭的,主机也会返回一个RST(连接重置)数据包,如下

  • 当源地址对目的地址发送一个SYN数据包后,如果目的地址80端口关闭了,所以会返回一个RST(连接重置)数据包;

  • 当源地址对目的地址发送一个SYN数据包后,如果目的地址80端口开启了,会返回一个SYN - ACK数据包;

  • 当源地址对目的地址发送一个SYN数据包后,如果目的地址不存在,没有任何数据包返回;

运行流程

  1. 依赖库导入与初始化设置:
  • 引入scapy.all、random、time、ipaddress、threading等Python标准库和第三方库,确保能够构造和发送网络数据包、处理IP地址范围、多线程并发执行以及错误日志管理。
  • 设置Scapy库的日志级别为ERROR,避免输出过多调试信息,提升程序运行效率。
  1. 定义核心函数:TCP_Alive_Check()
  • 函数接收目标IP地址和默认端口号(80)作为参数,采用Scapy库动态创建TCP SYN数据包,通过设定flags='S'表明这是SYN标志位的数据包。
  • 使用sr()函数发送数据包并等待响应,超时时间设为1秒,同时关闭冗余输出以保持程序简洁。
  • 对接收到的回应数据包进行判断,如果收到的数据包中TCP标志位包含'SA'(即SYN和ACK),则确认目标主机对应端口处于活跃状态,并输出结果。
  1. 命令行参数解析与主程序逻辑
  • 使用argparse模块创建命令行参数解析器,允许用户自定义要探测的IP地址范围和端口号。
  • 根据输入的IP地址范围,利用ipaddress.ip_network()函数转换为IP网络对象,遍历所有主机地址,并启动多线程分别对每个主机地址执行TCP存活检查。
  • 在主程序结束前,通过threading.enumerate()和thread.join()方法确保所有已启动的线程完成执行,保证程序正常退出且不遗漏任何检测任务。

代码实现

dart 复制代码
from scapy.all import *
from random import randint
import time, ipaddress, threading
import argparse
import logging

# 使用scapy库发送TCP SYN数据包检测指定端口是否存活
def TCP_Alive_Check(ip_address, port=80):
    # 构造TCP SYN数据包
    pkt = IP(dst=ip_address) / TCP(dport=port, flags='S')
    # 发送SYN数据包并等待响应
    responses, _ = sr(pkt, timeout=1, verbose=0)
    for sent, received in responses:
        if received[TCP].flags == 'SA':
            print(f"[+] 主机 {received[IP].src} 存活")

if __name__ == "__main__":
    logging.getLogger("scapy.runtime").setLevel(logging.ERROR)  # 设置日志级别
    parser = argparse.ArgumentParser(description="网络探测工具")
    # 添加tcp子命令的解析器
    parser.add_argument("-a", "--addr", dest="addr", help="指定一个IP地址或范围")
    parser.add_argument("-p", "--port", dest="port", type=int, default=80, help="指定要探测的端口号,默认为80")

    args = parser.parse_args()

    if  args.addr:
        net = ipaddress.ip_network(args.addr)
        for item in net.hosts():
            t = threading.Thread(target=TCP_Alive_Check, args=(str(item), args.port))
            t.start()
    else:
        parser.print_help()

    # 等待所有线程完成
    for thread in threading.enumerate():
        if thread is not threading.currentThread() and thread.is_alive():
            thread.join()

优化建议

  1. 异步非阻塞I/O处理: 可考虑使用异步IO模型(如Python的asyncio模块)替代多线程方式,以减少线程切换开销,进一步提升大规模网络探测时的性能。

  2. 结果收集与持久化: 为了便于后续分析或审计,可将探测结果保存到文件或数据库中,而非仅在控制台输出。可以设计一个专门的数据结构来存储每个主机端口的状态信息。

  3. 错误处理与异常捕获: 在TCP_Alive_Check函数内部增加错误处理机制,针对各种可能的网络异常情况进行适当地重试或记录错误日志,确保程序的稳定性和鲁棒性。

  4. 性能优化与速率限制: 实现动态调整并发数及SYN数据包发送速率的功能,防止因短时间内大量发送探测包导致网络拥塞或被防火墙屏蔽。

  5. 用户交互与可视化展示: 提供更加友好的用户界面或图形化展示结果,例如统计存活主机数量、绘制网络拓扑图等。

相关推荐
群联云防护小杜9 分钟前
深度隐匿源IP:高防+群联AI云防护防绕过实战
运维·服务器·前端·网络·人工智能·网络协议·tcp/ip
笑衬人心。21 分钟前
TCP 拥塞控制算法 —— 慢启动(Slow Start)笔记
笔记·tcp/ip·php
van叶~24 分钟前
Linux探秘坊-------15.线程概念与控制
linux·运维·服务器
2301_780789664 小时前
UDP和TCP的主要区别是什么
服务器·网络协议·web安全·网络安全·udp
_丿丨丨_5 小时前
XSS(跨站脚本攻击)
前端·网络·xss
一只栖枝6 小时前
HCIA-Security 认证精讲!网络安全理论与实战全掌握
网络·web安全·网络安全·智能路由器·hcia·it·hcia-security
FileLink跨网文件交换7 小时前
文件摆渡系统十大软件|文件摆渡系统如何构建网络安全呢?
网络
一个龙的传说7 小时前
linux 常用命令
linux·服务器·zookeeper
斯是 陋室9 小时前
在CentOS7.9服务器上安装.NET 8.0 SDK
运维·服务器·开发语言·c++·c#·云计算·.net
晨欣9 小时前
大型语言模型(LLM)在网络安全中最具商业价值的应用场景(Grok3 回答 DeepSearch模式)
网络·web安全·语言模型