この記事の内容は、python-nmap を呼び出して LAN 内で生き残っているホストをスキャンする方法 (コード) に関するもので、一定の参考値があり、困っている友人は参考にしていただければ幸いです。
使用環境: Raspberry 3b netifaces python-nmap nmap
netifaces を呼び出して IP アドレスを自動取得:
def get_gateways(): return netifaces.gateways()['default'][netifaces.AF_INET][0]
IP を変更します。アドレスにより、ネットワーク セグメント内のすべての IP アドレスのリストが生成されます:
def get_ip_lists(ip): ip_lists = [] for i in range(1, 256): ip_lists.append('{}{}'.format(ip[:-1], i)) return ip_lists
主にコードとデータのセグメンテーションを実装します:
def main(ip=None): ip=get_gateways() ip_lists=get_ip_lists(ip) nmScan,temp_ip_lists,hosts = nmap.PortScanner(),[],ip[:-1]+'0/24' ret = nmScan.scan(hosts=hosts, arguments='-sP') print('扫描时间:'+ret['nmap']['scanstats']['timestr']+'\n命令参数:'+ret['nmap']['command_line']) for ip in ip_lists: print('ip地址:'+ip+':') if ip not in ret['scan']: temp_ip_lists.append(ip) print('扫描超时') else:print('已扫描到主机,主机名:'+ret['scan'][ip]['hostnames'][0]['name']) print(str(hosts) +' 网络中的存活主机:') for ip in temp_ip_lists:ip_lists.remove(ip) for ip in ip_lists:print(ip)
完全なコード:
#!/usr/bin/python #_*_ coding:utf8 _*_ import netifaces,nmap def get_gateways(): return netifaces.gateways()['default'][netifaces.AF_INET][0] def get_ip_lists(ip): ip_lists = [] for i in range(1, 256): ip_lists.append('{}{}'.format(ip[:-1], i)) return ip_lists def main(ip=None): ip=get_gateways() ip_lists=get_ip_lists(ip) nmScan,temp_ip_lists,hosts = nmap.PortScanner(),[],ip[:-1]+'0/24' ret = nmScan.scan(hosts=hosts, arguments='-sP') print('扫描时间:'+ret['nmap']['scanstats']['timestr']+'\n命令参数:'+ret['nmap']['command_line']) for ip in ip_lists: print('ip地址:'+ip+':') if ip not in ret['scan']: temp_ip_lists.append(ip) print('扫描超时') else:print('已扫描到主机,主机名:'+ret['scan'][ip]['hostnames'][0]['name']) print(str(hosts) +' 网络中的存活主机:') for ip in temp_ip_lists:ip_lists.remove(ip) for ip in ip_lists:print(ip) if __name__ == '__main__': main()
##
以上がpython-nmap を呼び出して LAN 上のライブホストをスキャンする方法 (コード)の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。