端口扫描工具

简单的多线程端口扫描工具

可以接收IP地址作为参数,如果不接参数,则默认扫描本机的端口

 1 #!/usr/bin/python
 2
 3 import socket
 4 import time
 5 import argparse
 6 import threading
 7
 8 def arg_process():
 9     argparser=argparse.ArgumentParser(description="Port Scaner")
10     argparser.add_argument(‘-i‘,‘--ip‘,action=‘store‘,dest=‘ip‘,default=‘localhost‘)
11     args=argparser.parse_args()
12     ip=args.ip
13     return ip
14
15 def scan(ip,port):
16     if port>=65535:
17         pass
18     else:
19         addr=(ip,port)
20         sock=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
21         try:
22             status=sock.connect_ex(addr)
23             if status==0:
24                 print "%d opened"%port
25
26         except:
27             pass
28         finally:
29             sock.close()
30
31 def main(start,stop):
32     ip=arg_process()
33     for port in range(start,stop):
34         scan(ip,port)
35
36
37 if __name__==‘__main__‘:
38     t1=time.time()
39     threads=[]
40     for i in range(20):
41         t=threading.Thread(target=main,args=(3277*i,3277*(i+1)))
42         threads.append(t)
43     for t in threads:
44         t.setDaemon(True)
45         t.start()
46     t.join()
47     t2=time.time()
48     delta=t2-t1
49     print "It spend %d seconds"%delta
时间: 06-12

端口扫描工具的相关文章

告别脚本小子【编写端口扫描工具】

前言Windows系统默认开放了很多端口,通常这些端口意味着该主机运行着大家都知道的服务,比如TCP端口21-FTP服务,TCP端口80-HTTP服务,有些服务就有可能存在公开的漏洞,因此可以说主机上每一个开放的端口都可能成为一条入侵的捷径.当然,网上存在很多端口扫描工具,但是我们总不能只知道使用别人的工具,一是这些工具别人编写的时候有没有加入后门,二是如果只会用别人的工具,最终也只能是一个脚本小子,所以我们自己来编写一款实用的端口扫描工具. 一.基础知识 1.1.线程 线程,有时被称为轻量级进

使用Java开发多线程端口扫描工具(二)

一 介绍 这一篇文章是紧接着上一篇文章(http://www.zifangsky.cn/2015/12/使用java开发多线程端口扫描工具/)写的,端口扫描的原理不用多少,我在上一篇文章中已经说过了,至于目的大家都懂得.在这一篇文章里,我主要是对端口扫描工具的继续完善,以及写出一个比较直观的图形界面出来,以方便我们测试使用.界面如下: 这个工具主要是实现了以下几点功能:(1)两种扫描方式,一种是只扫描常见端口,另一种是设置一个起始和结束端口,依次探测.当然,原理很简单,用for循环就可以了:(2

『安全工具』Nmap 强悍的端口扫描工具

作为时下流行的端口扫描工具,Nmap有因其扫描的隐密性有“端口扫描之王”之称 上图是黑客帝国(The Matrix)中崔妮蒂用Nmap等工具入侵发电站的能源管理系统 0x 01 Nmap介绍 Nmap是一款用于网络发现和安全审计的安全工具,常用于端口扫描. 用法: nmap [扫描类型] [参数] 目标IP 1. 扫描类型 -sT TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息 -sS SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(admin)权限

端口扫描工具nmap

nmap 使用介绍 nmap是目前为止最广为使用的国外端口扫描工具之一.我们可以从[url]http://www.insecure.org/[/url]进行下载,可以很容易的安装到Windows和unix操作系统中,包括mac os x(通过configure.make .make install等命令)也可以直接从http://www.insecure.org/下载windows二进制(包括所需要的winpcap)也可以从http://www.nmapwin.org/获得nmap的图形wind

五款优秀的端口扫描工具

在使用阿里云服务器,搭建阿里云VPC专有网络之后,关闭不必要的端口,并进行验证. 端口摘要: 端口扫描器是一种检测服务器或主机虚拟端口是开启或关闭的工具.端口允许同一台计算机上的不同应用程序同时共享网络资源.连接本地局域网或互联网的计算机运行着许多不同服务,它们监听着常用或不常用的端口.端口数的范围从0到65535,0到1023的端口数最常用,它们中有许多是为FTP.SSH.HTTP.telnet.DNS和NNTP等服务保留的,1024到49151端口是注册端口,49152到65535则分配给动

使用Java开发多线程端口扫描工具

前言:这里只给出命令行版的扫描工具,后续可能是写一个独立的界面,或者是集成到其他工具上去. 一 扫描原理 其实原理非常简单,就是使用Socket去连接目标IP或者域名的指定端口,如果能够连上则说明该端口是打开的.反之,要是在连接超时之前都没有连上,则将该端口判断为关闭状态.下面我将分别说明两种基本的扫描方式:(1)扫描一个连续的端口段:(2)仅扫描一个指定的端口集合 二 使用多线程扫描目标主机一个段的端口开放情况 /**  * 多线程扫描目标主机一个段的端口开放情况  *   * @param 

IP端口扫描工具

可以实现多IP,多端口扫描功能

nmap端口扫描工具使用

(一)Port scan简介 port Scan的方法介绍 port Scan就是一种通过检测对方服务器的开放端口,侦测对方服务器服务的方法.一般可分为主动式和被动式两种. 主动式就是通过向对方服务器的特定端口发送数据包,根据应答来判断,以nmap 为代表. 被动式,不主动发出数据包,而是在网络上长时侦听,分析网上的transaction,来分析,严格的来被动式不应该被称作是端口扫描.以nwatch为代表 (二)优缺点比较  (1)主动式的优点 主动式只要在对方没有把通信阻断的情况下,可以在较短

如何在linux使用nmap端口扫描工具扫描网段内开放的端口

linux一般不会自动安装nmap命令需要使用yum -y install nmap安装nmap命令,前提是您已经配置好了yum源. nmap特点: 主机探测 端口扫描 版本检测 系统检测 支持探测脚本的编写 nmap命令详解 nmap ip_address   #nmap默认发送一个arp的ping数据包,来探测目标主机1-10000范围内所有开放的端口 [[email protected] scanport]# nmap 10.132.71.1   Starting Nmap 6.40 (