pythonはraw socketを用いてTCP SYNスキャンの例を行う。


1.TCP SYNスキャン
ポートスキャンは、サーバまたはホストオープンポートの状況を検出するためによく使用され、コンピュータ管理者によってセキュリティポリシーを確認するために使用され、攻撃者は、ターゲットホスト上の動作可能なネットワークサービスを識別するために使用される。ポートスキャンは、ある範囲のサーバポートに対応要求を送信して、使用可能なポートを確認する。それ自体は悪意のあるネットワーク活動ではないが、ネットワーク攻撃者がターゲットホストサービスを探査し、サービスの既知の脆弱性を利用する重要な手段でもある。  
TCP SYNスキャンは、ポートスキャンの多くの方式の一つであり、他の方法は、TCPスキャン、UDPスキャン、ACKスキャン、ウィンドウスキャン、FINスキャンなどを含む。  
TCP SYNスキャンは別のTCPスキャンである。ポートスキャンツールは、オペレーティングシステムのネイティブネットワーク機能を使用せずに、IPパケットを自ら生成して送信し、その応答を監視する。この走査モードは,完全なTCP接続を確立していないので,「半開放スキャン」と呼ばれる。ポートスキャンツールは、SYNパケットを生成し、ターゲットポートがオープンすれば、SYN-ACKパケットに戻ります。スキャン端はRSTパッケージに応答し、握手が完了する前に接続を閉じます。ポートが閉じていますが、フィルタが使用されていない場合、ターゲットポートはRSTパケットに戻り続けるはずです。  
TCP SYNスキャンの利点:
スキャンツールにフルコントロールパケットを送信し、応答待ち時間が長い権力を与え、より詳細な応答分析を可能にする。
SYNスキャンから完全な接続が確立されません。
2.pythonコード
raw socketを用いてSYN洪泛を行い,複数の関数をカプセル化してモジュール化し,理解しやすくした。構造体を利用して、フォーマット文字列と変数リストを使ってパケットをエンコードすることができます。

#!/usr/bin/env python
# -*- coding: UTF-8 -*- 

#    root    

import socket
import sys
import time

from struct import *

#      
def checksum(msg):
  s = 0
  #    2   
  for i in range(0,len(msg),2):
    w = (ord(msg[i]) << 8) + (ord(msg[i+1]))
    s = s+w

  s = (s>>16) + (s & 0xffff)
  s = ~s & 0xffff

  return s

def CreateSocket(source_ip,dest_ip):
  try:
    s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP)
  except socket.error, msg:
    print 'Socket create error: ',str(msg[0]),'message: ',msg[1]
    sys.exit()

  #       IP  
  s.setsockopt(socket.IPPROTO_TCP, socket.IP_HDRINCL, 1)
  return s

#   IP  
def CreateIpHeader(source_ip, dest_ip):
  packet = ''

  # ip     
  headerlen = 5
  version = 4
  tos = 0
  tot_len = 20 + 20
  id = random.randrange(18000,65535,1)
  frag_off = 0
  ttl = 255
  protocol = socket.IPPROTO_TCP
  check = 10
  saddr = socket.inet_aton ( source_ip )
  daddr = socket.inet_aton ( dest_ip )
  hl_version = (version << 4) + headerlen
  ip_header = pack('!BBHHHBBH4s4s', hl_version, tos, tot_len, id, frag_off, ttl, protocol, check, saddr, daddr)

  return ip_header

#   TCP  
def create_tcp_syn_header(source_ip, dest_ip, dest_port):
  # tcp     
  source = random.randrange(32000,62000,1)  #         
  seq = 0
  ack_seq = 0
  doff = 5
  # tcp flags
  fin = 0
  syn = 1
  rst = 0
  psh = 0
  ack = 0
  urg = 0
  window = socket.htons (8192)  #       
  check = 0
  urg_ptr = 0
  offset_res = (doff << 4) + 0
  tcp_flags = fin + (syn<<1) + (rst<<2) + (psh<<3) + (ack<<4) + (urg<<5)
  tcp_header = pack('!HHLLBBHHH', source, dest_port, seq, ack_seq, offset_res, tcp_flags, window, check, urg_ptr)
  #      
  source_address = socket.inet_aton( source_ip )
  dest_address = socket.inet_aton( dest_ip )
  placeholder = 0
  protocol = socket.IPPROTO_TCP
  tcp_length = len(tcp_header)
  psh = pack('!4s4sBBH', source_address, dest_address, placeholder, protocol, tcp_length);
  psh = psh + tcp_header;
  tcp_checksum = checksum(psh)

  #     TCP  ,         
  tcp_header = pack('!HHLLBBHHH', source, dest_port, seq, ack_seq, offset_res, tcp_flags, window, tcp_checksum, urg_ptr)
  return tcp_header

def range_scan(source_ip, dest_ip, start_port, end_port) :
  syn_ack_received = []  #         

  for j in range (start_port, end_port) :
    s = CreateSocket(source_ip, dest_ip)
    ip_header = CreateIpHeader(source_ip, dest_ip)
    tcp_header = create_tcp_syn_header(source_ip, dest_ip,j)
    packet = ip_header + tcp_header

    s.sendto(packet, (dest_ip, 0))

    data = s.recvfrom(1024) [0][0:]

    ip_header_len = (ord(data[0]) & 0x0f) * 4
    ip_header_ret = data[0: ip_header_len - 1]
    tcp_header_len = (ord(data[32]) & 0xf0)>>2
    tcp_header_ret = data[ip_header_len:ip_header_len+tcp_header_len - 1]

    if ord(tcp_header_ret[13]) == 0x12: # SYN/ACK flags 
      syn_ack_received.append(j)
  return syn_ack_received

#        :
open_port_list = []
ipsource = '192.168.1.95'
ipdest = '192.168.1.31'
start = 100
stop = 450
step = (stop-start)/10
scan_ports = range(start, stop, step)
if scan_ports[len(scan_ports)-1] < stop:
  scan_ports.append(stop)
for i in range(len(scan_ports)-1):
  opl = range_scan(ipsource, ipdest, scan_ports[i], scan_ports[i+1])
  open_port_list.append(opl)
for i in range(len(open_port_list)):
  print 'Process #: ',i,' Open ports: ',open_port_list[i]
print 'A list of all open ports found: '
for i in range(len(open_port_list)):
  for j in range(len(open_port_list[i])):
    print open_port_list[i][j],', '
以上のpythonでraw socketを使ってTCP SYNスキャンを行った例は、小編集が皆さんに共有している内容の全部です。参考にしてもらいたいです。どうぞよろしくお願いします。