Un petit scanner de ports que je me suis amusé a scripter il y a un bout de temps . Ce scanner utilise les modules socket qui sont des objets permettant d’ouvrir une connexion avec une machine locale ou distante et d’échanger avec elle, et multiprocessing qui permet de créer plusieurs processus séparés, et de les orchestrer pour qu’ils travaillent ensemble. Ce script est simple d’utilisation mais pourra bien sur être amélioré de plusieurs manières. Je vous invite a d’abord bien le regarder et a vous renseigner sur les différentes techniques grâce a la documentation officielle de python puis bien sur de le tester. Vous verrez il n’est pas parfait mais il fait son affaire et j’ai grâce au module multiprocessing rendu un tout petit peu plus rapide qu’il ne l’était sans !
# coding: utf-8 import socket from multiprocessing import Pool open_p, closed_p = [], [] reponse = ["OPEN PORTS","CLOSED PORTS","SCANNING PORTS","TYPE", "SCANNING","ADDRESS","NUMBER OF PROCESSES","RANGE MIN","RANGE MAX","HOST","HAS IP","UNREACHABLE"] target_ip = raw_input("{}: ".format(reponse[5])) try: ip = socket.gethostbyname(target_ip) host = socket.gethostbyaddr(target_ip) print "" print "{0} {1}: {2}".format(reponse[5], reponse[10], ip) print "{0} :{1}".format(reponse[9], host[0]) print "" except: print "{0} {1}".format(reponse[5], reponse[11]) num_procs = int(raw_input("{0}: ".format(reponse[6]))) minp = int(raw_input("{0}: ".format(reponse[7]))) maxp = int(raw_input("{0}: ".format(reponse[8]))) print "{0}:{1}\n".format(reponse[4],ip) def scan(arg): target_ip, port = arg sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(.11) result = sock.connect_ex((target_ip,port)) if result == 0: sock.shutdown(2) return port, True else: return port, False sock.close def main(): ports = range(minp, maxp+1) pool = Pool(processes=num_procs) print "{0}: ".format(reponse[2]) for port, status in pool.imap_unordered(scan, [(target_ip, port)for port in ports]): print port, open_p.append(port)if status else closed_p.append(port) if __name__ == '__main__': main() print "\n\n{0}".format(reponse[0]) for elements in open_p: print "{0} {1} :{2}".format(elements,reponse[3],socket.getservbyport(elements))
Pour la démonstration je l’ai enregistré sous le nom « scanner.py » puis entré la commande suivante dans le terminal de linux: python scanner.py
Il suffit ensuite de suivre les instructions affichées pour l’utiliser. Pour l’exemple j’ai utilise les réglages suivant
- ADDRESSE: 192.168.1.17 qui est celle de metasploitable sur ma machine virtuelle
- NOMBRE DE PROCESS: 10
- RANGE MIN: 10
- RANGE MAX:500
Le résultat retournes la liste des différents ports ouverts que le script a découvert ainsi que les services utilisés par chaque port. Il serait intéressant de modifier le script pour pouvoir choisir entre une gamme de ports (range) et une liste de ports choisis. Il serait tout aussi intéressant de faire en sorte que ce script affiche les versions des services trouvés, ce qui pourrait ensuite servir a trouver différentes failles qu’il serait possible d’exploiter ultérieurement !
Je n’ai volontairement pas donné d’explications quand au fonctionnement du script pour vous laisser la chance de rechercher par vous même dans la documentation officielle ou sur d’autres sites, et de tester les différentes parties en les disséquant et les modifiant a votre guise.
Je rappellerais comme a chaque fois d’utiliser les différents outils dans la légalité. L’inverse pouvant vous coûter très cher (Voire sur Légifrance)