UDP端口扫描

时间:2024-03-11 20:12:50

由于工作需要,这段时间用到了udp端口扫描的知识,这里总结下,也方便我以后查阅。

一、概述

任务描述:
开发一个程序,用于获取局域网中开启snmp服务的主机ip地址列表,并写入相应文件以便其它程序使用。
背景知识:
SNMP是基于UDP的,而且标准的SNMP服务使用161和162端口。
思路:
1、获取局域在线主机列表;
2、获取各个主机的snmp端口(比如161)开启状况;
3、以特定格式写入特定文件。

这里只实现前两步。

二、nmap实现

1、安装nmap
Linux平台(CentOS为例):

yum install nmap -y     

widows平台(下载地址):
http://nmap.org/download.html#windows

2、获取在线主机列表
以192.168.1.0/24网段为例:

nmap -sn 192.168.1.0/24   

或者指定ip范围扫描:

nmap -sn 192.168.1.1-254   

参数解释:
-sn: Ping扫描,只进行主机发现,不进行端口扫描。

3、获取主机端口开启状况
以192.168.1.100为例

nmap -p 161 -sU 192.168.1.100   

参数解释:

-p 161 : 扫描161端口   
-sU    : 进行UDP扫描    

nmap返回结果:

open            :   开放
closed          :   关闭
filtered        :   端口被防火墙IDS/IPS 屏蔽,无法确定其状态
unfiltered      :   端口没有被屏蔽,但是否开放需要进一步确定
open|filtered   :   端口是开放的或被屏蔽
closed|filtered :   端口是关闭的或被屏蔽

4、nmap捷径

扫描192.168.1.0/24网段的161端口如下:  
nmap -p 161 -sU 192.168.1.0/24   

三、python实现(借助python-nmap)

nmap的返回值有很多数据,需要自行写程序进行解析,比如对192.168.1.100的161端口进行扫描的结果:

Nmap scan report for 192.168.1.100
Host is up (0.00024s latency).
PORT    STATE  SERVICE
161/udp closed snmp
MAC Address: 10:BF:5A:6A:BA:48 (Unknown)

这里有个python开发的nmap解析库,原理是调用nmap命令,并对其结果进行解析,返回python能识别的数据结构:
名称 : python-nmap
url : http://xael.org/norman/python/python-nmap/python-nmap-0.1.4.tar.gz

示例(扫描局域网各个主机的snmp服务开启状况):

#! /usr/bin/python

import nmap 
nm = nmap.PortScanner()
nm.scan(hosts=\'192.168.1.0/24\', arguments=\'-p 161 -sU \')
hosts_list = [(x, nm[x][u\'udp\'][161][\'state\']) for x in nm.all_hosts()]
for host, status in hosts_list:
    print(\'{0}:{1}\'.format(host, status))   

gist链接:https://gist.github.com/4084385

本文github地址:

https://github.com/mike-zhang/mikeBlogEssays/blob/master/2012/20121202_udp端口扫描.md

欢迎补充