由于工作需要,这段时间用到了udp端口扫描的知识,这里总结下,也方便我以后查阅。
一、概述
任务描述:
开发一个程序,用于获取局域网中开启snmp服务的主机ip地址列表,并写入相应文件以便其它程序使用。
背景知识:
SNMP是基于UDP的,而且标准的SNMP服务使用161和162端口。
思路:
1、获取局域在线主机列表;
2、获取各个主机的snmp端口(比如161)开启状况;
3、以特定格式写入特定文件。
这里只实现前两步。
二、nmap实现
1、安装nmap
Linux平台(CentOS为例):
yum install nmap -y
widows平台(下载地址):
http://nmap.org/download.html#windows
2、获取在线主机列表
以192.168.1.0/24网段为例:
nmap -sn 192.168.1.0/24
或者指定ip范围扫描:
nmap -sn 192.168.1.1-254
参数解释:
-sn: Ping扫描,只进行主机发现,不进行端口扫描。
3、获取主机端口开启状况
以192.168.1.100为例
nmap -p 161 -sU 192.168.1.100
参数解释:
-p 161 : 扫描161端口
-sU : 进行UDP扫描
nmap返回结果:
open : 开放
closed : 关闭
filtered : 端口被防火墙IDS/IPS 屏蔽,无法确定其状态
unfiltered : 端口没有被屏蔽,但是否开放需要进一步确定
open|filtered : 端口是开放的或被屏蔽
closed|filtered : 端口是关闭的或被屏蔽
4、nmap捷径
扫描192.168.1.0/24网段的161端口如下:
nmap -p 161 -sU 192.168.1.0/24
三、python实现(借助python-nmap)
nmap的返回值有很多数据,需要自行写程序进行解析,比如对192.168.1.100的161端口进行扫描的结果:
Nmap scan report for 192.168.1.100
Host is up (0.00024s latency).
PORT STATE SERVICE
161/udp closed snmp
MAC Address: 10:BF:5A:6A:BA:48 (Unknown)
这里有个python开发的nmap解析库,原理是调用nmap命令,并对其结果进行解析,返回python能识别的数据结构:
名称 : python-nmap
url : http://xael.org/norman/python/python-nmap/python-nmap-0.1.4.tar.gz
示例(扫描局域网各个主机的snmp服务开启状况):
#! /usr/bin/python import nmap nm = nmap.PortScanner() nm.scan(hosts=\'192.168.1.0/24\', arguments=\'-p 161 -sU \') hosts_list = [(x, nm[x][u\'udp\'][161][\'state\']) for x in nm.all_hosts()] for host, status in hosts_list: print(\'{0}:{1}\'.format(host, status))
gist链接:https://gist.github.com/4084385
本文github地址:
https://github.com/mike-zhang/mikeBlogEssays/blob/master/2012/20121202_udp端口扫描.md
欢迎补充