scanner.py 5.2 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140
  1. import ipaddress
  2. import os
  3. import socket
  4. import struct
  5. import sys
  6. import threading
  7. import time
  8. # сканируем подсеть
  9. SUBNET = '192.168.31.0/24'
  10. # волшебная строка, которую мы будем искать в ICMP-ответах
  11. MESSAGE = 'PYTHONRULES!'
  12. class IP:
  13. def __init__(self, buff):
  14. header = struct.unpack('<BBHHHBBH4s4s', buff)
  15. self.ver = header[0] >> 4
  16. self.ihl = header[0] & 0xF
  17. self.tos = header[1]
  18. self.len = header[2]
  19. self.id = header[3]
  20. self.offset = header[4]
  21. self.ttl = header[5]
  22. self.protocol_num = header[6]
  23. self.sum = header[7]
  24. self.src = header[8]
  25. self.dst = header[9]
  26. # IP-адруса, понятные человек
  27. self.src_address = ipaddress.ip_address(self.src)
  28. self.dst_address = ipaddress.ip_address(self.dst)
  29. # сопоставляем константы протоколов с их назначением
  30. self.protocol_map = {1: "ICMP", 6: "TCP", 17: "UDP"}
  31. try:
  32. self.protocol = self.protocol_map[self.protocol_num]
  33. except Exception as e:
  34. print('%s No protocol for %s' % (e, self.protocol_num))
  35. self.protocol = str(self.protocol_num)
  36. class ICMP:
  37. def __init__(self, buff):
  38. header = struct.unpack('<BBHHH', buff)
  39. self.type = header[0]
  40. self.code = header[1]
  41. self.sum = header[2]
  42. self.id = header[3]
  43. self.seq = header[4]
  44. # Добавляет в UDP-датаграммы наше волшебное сообщение
  45. def udp_sender():
  46. with socket.socket(socket.AF_INET, socket.SOCK_DGRAM) as sender:
  47. for i in range(10):
  48. # sender.sendto(bytes(MESSAGE, 'utf8'), ('192.168.31.100', 65212))
  49. sender.sendto(bytes(MESSAGE, 'utf8'), ('8.8.8.8', 65212))
  50. time.sleep(0.3)
  51. # for ip in ipaddress.ip_network(SUBNET).hosts():
  52. # print(bytes(MESSAGE, 'utf8'), (str(ip), 65212))
  53. # sender.sendto(bytes(MESSAGE, 'utf8'), (str(ip), 65212))
  54. class Scanner:
  55. def __init__(self, host):
  56. self.host = host
  57. if os.name == 'nt':
  58. socket_protocol = socket.IPPROTO_IP
  59. else:
  60. socket_protocol = socket.IPPROTO_ICMP
  61. self.socket = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket_protocol)
  62. self.socket.bind((host, 0))
  63. self.socket.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)
  64. if os.name == 'nt':
  65. self.socket.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)
  66. def sniff(self):
  67. hosts_up = set([f'{str(self.host)} *'])
  68. try:
  69. while True:
  70. # читаем пакет
  71. raw_buffer = self.socket.recvfrom(65535)[0]
  72. # создаем IP-заголовок из первых 20 байт
  73. ip_header = IP(raw_buffer[0:20])
  74. # нас интересует ICMP
  75. print(raw_buffer)
  76. print(ip_header.src_address, ip_header.dst_address)
  77. if ip_header.protocol == 'ICMP':
  78. print('ICMP')
  79. offset = ip_header.ihl * 4
  80. buf = raw_buffer[offset:offset + 8]
  81. # print(raw_buffer)
  82. icmp_header = ICMP(buf)
  83. # ищем тип и код 3
  84. print(icmp_header.code, icmp_header.type)
  85. if icmp_header.code == 3 and icmp_header.type == 3:
  86. print('!')
  87. if ipaddress.ip_address(ip_header.src_address) in ipaddress.IPv4Network(SUBNET):
  88. # проверяем содержит ли буфер наше волшебное сообщение
  89. print(raw_buffer[len(raw_buffer) - len(MESSAGE):])
  90. if raw_buffer[len(raw_buffer) - len(MESSAGE):] == bytes(MESSAGE, 'utf8'):
  91. tgt = str(ip_header.src_address)
  92. print(ip_header.src_address, ip_header.dst_address)
  93. if tgt != self.host and tgt not in hosts_up:
  94. hosts_up.add(str(ip_header.dst_address))
  95. print(f'Host Up: {tgt}')
  96. # обрабатываем Ctrl+C
  97. except KeyboardInterrupt:
  98. # если мы в Windows, выключаем неизбирательный режим
  99. if os.name == 'nt':
  100. self.socket.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)
  101. print('\nUser interrupted')
  102. if hosts_up:
  103. print(f'\n\nSummary: Hosts up on {SUBNET}')
  104. for host in sorted(hosts_up):
  105. print(f'{host}')
  106. print('')
  107. sys.exit()
  108. if __name__ == '__main__':
  109. if len(sys.argv) == 2:
  110. host = sys.argv[1]
  111. s = Scanner(host)
  112. # time.sleep(1)
  113. t = threading.Thread(target=udp_sender)
  114. t.start()
  115. s.sniff()